Un worm estremamente aggressivo attacca la messaggistica istantanea


BitDefender®, noto produttore di innovative
soluzioni di sicurezza antimalware mette in guardia su una nuova variante di Palevo
che fa saltare i sistemi non protetti attraverso link a false gallerie fotografiche.
L’ultimo nato della famiglia Palevo ha cominciato a diffondersi in questi giorni con
un’enorme ondata di spam IM generato automaticamente. Il messaggio non richiesto
chiede al ricevente di cliccare su un link accompagnato da una faccina sorridente, che
riporta a un’immagine o a una galleria fotografica.
Figura 1 – Lo spam IM indesiderato che genera il worm Palevo
Invece di aprire la presunta collezione di immagini, il link convince gli utenti a salvare
quello che sembra un file .JPG, in realtà un eseguibile, che nasconde il
Worm.P2P.Palevo.DP.
Comunicato Stampa
www.bitdefender.it
Figura 2 – Quello che sembra un .JPG è un file .EXE che contiene il worm
Avere un sistema non protetto infettato da un Palevo.DP è fonte di problemi.
Innanzitutto il worm crea diversi file nascosti nella cartella Windows: mds.sys, mdt.sys,
winbrd.jpg, infocard.exe e modifica alcune chiavi di registrazione per arrivare a questi
file con l’intenzione di annientare il firewall del sistema operativo.
Come gli altri virus della stessa famiglia, Palevo. DP ha una componente backdoor,
che consente a chi attacca di prendere il controllo del computer compromesso e farne
ciò che vuole – dall’installare altri malware e rubare file, a lanciare campagne di spam
e offensive malware verso altri sistemi.
La famiglia Palevo può anche intercettare password e altri dati sensibili inseriti nei
browser Mozilla® Firefox® e Microsoft® Internet Explorer®, rendendo l’utilizzo di
servizi di e-banking o shopping online estremamente rischioso per gli utenti.
Il meccanismo di diffusione attacca anche i network di condivisione e i dispositivi USB
di memoria, dove crea file autorun.inf. Quando il disco o la memoria removibile
vengono inseriti in macchine con la funzione Autorun attivata o non protetta da una
soluzione di sicurezza con capacità di scansione all’accesso, il sistema viene
automaticamente infettato.

Read more

Top Cinque Delle Minacce Elettroniche: Gennaio 2010


Autorun e JavaScript – I principali vettori di infezioni in Gennaio
Il bisogno costante di interazione mette a rischio i dati sensibili e rende gli utenti facili bersagli dei pericolosi software in circolazione. Le minacce elettroniche di questo mese si possono trovare principalmente nei cosiddetti “torrents” o altre piattaforme peer-to-peer nei quali sono presenti programmi pirata.
Trojan.Clicker.C si posiziona primo nella classifica di Gennaio, con l’8.30 percento del totale di computer infetti, si può trovare spesso nei siti di file sharing come portali torrent, comunità “warez” o altri servizi di communities che contengono materiale piratato.
Il Trojan è un piccolo script che forza la pubblicità nel browser. Alcune pubblicità sono relative a giochi online gratuiti, altre possono esporre i computer a messaggi e immagini pornografiche o altri tipi di contenuto inappropriato.

Con la percentuale di 8.17, la seconda minaccia della classifica di Gennaio è Trojan.AutorunInf.Gen, un meccanismo generico di diffusione del malware attraverso dispositivi mobili come flash drives, memory cards o hard-disk esterni. Ad esempio, Win32.Worm.Downadup e Worm.Zimuse sono due delle più famose famiglie di malware che utilizzano questo approccio per infettare altri sistemi.

Per questo motivo, dovrebbe venire posta grande attenzione durante l’utilizzo dei dispositivi rimovibili: possono essere una utile soluzione per il trasporto dei dati , ma possono anche diventare pericolosi se utilizzati senza attenzione. Librerie, copisterie e di altri hotspot pubblici sono di solito le fonti più note di infezione.

Al terzo posto nel report mensile, troviamo Win32.Worm.Downadup.Gen responsabile del 6.18 percento delle infezioni totali. Sfruttando una vulnerabilità del Microsoft Windows Server Service RPC Handling Remote Code Execution (MS08-67), questo worm si diffonde su altri computers del network impedendo l’accesso degli utenti a Windows Update e alle pagine dei produttori di prodotti per la sicurezza informatica.

Read more

Un nuovo Bug di Adobe Reader che colpisce tutte le versioni

Adobe Acrobat 9 e Adobe Reader hanno dei Bug seri che Adobe ha deciso di risolvere con aggiornamenti importanti per la sicurezza del sistema.
Il problema di Adobe è pericoloso più di quanto sembra, oltre a vivere nella paura di aprire un file PDF modificato che esponga il nostro PC ad un infezione, sappiamo grazie a Didier Stevens (IT security professional) che il bug è integrato nel software, gli autori di malware possono portare infezioni nel nostro sistema senza obbligarci all’apertura di un file PDF opportunamente modificato.

Il bug è un problema solo per utenti con Sistema Operativo Windows che utilizzano qualsiasi versione di Acrobat superiore alla versione 7.
Dal momento che il programma non è in grado di leggere correttamente certi files PDF contenenti un certo tipo di immagini compresse, il nostro Acrobat può essere indotto ad un crash e all’iniezione di codice nel nostro sistema con l’installazione di malware.
E’ importante aggiungere che il produttore Adobe è a conoscenza del bug e della pericolosità, resa maggiore dal numero di installazione worldwide di Acrobat Reader, ciò nonostante il rilascio della Patch è ancora in scheduling per i primi di Marzo senza la possibilità di anticipi.

Read more

McAfee reinventa la sicurezza dei computer


McAfee, Inc. ha annunciato oggi una svolta tecnologica che ridefinisce la protezione dei computer contro virus, worm, cavalli di troia e altri programmi malevoli, aumentando significativamente il livello della sicurezza dei computer. La tecnologia, denominata McAfee® Artemis Technology, utilizza un nuovo servizio gestito McAfee Avert® Labs basato su Internet per fornire una protezione attiva e immediata quando il computer subisce un attacco da un codice malevolo. Artemis è la prima tecnologia disponibile sul mercato che protegge il computer contro gli attacchi in tempo reale senza la necessità di programmare l’installazione di un tradizionale aggiornamento delle signature delle minacce.

Read more

G DATA: la Top 5 malware di Ottobre 2008

Secondo le analisi di G DATA il mese di Ottobre ha fatto registrare ben 80.389 malware. Crescono ancora i cavalli di Troia che raggiungono il primo posto, mentre diminuiscono leggermente Backdoor, Spyware e Adware. Tra le famiglie di virus, invece, resiste sempre al primo posto Hupigon che, nonostante una diminuzione percentuale piuttosto evidente, mantiene ancora un certo distacco da Monder, che invece registra una crescita che lo porta dalla quarta alla seconda posizione.

L’analisi condotta da G DATA Security Labs presenta le categorie di malware più diffuse, selezionate in base al loro metodo di propagazione e alla loro principale funzione maligna. Al primo posto troviamo i cosiddetti Cavalli di Troia con una percentuale del 30.3%. Si tratta di programmi che contengono dei file nascosti capaci di introdurre nel Pc dell’utente codici maligni senza che questi se ne accorga. Solitamente sono inviati tramite e-mail o si nascondono in determinati siti web o network di file-sharing.

Read more

Norman: 2008 piu’ malware che software autentico

Norman ha riscontrato un sostanziale aumento di malware sviluppato ad hoc per usare in modo illegale i PC e sfruttarli per crimini finanziari. Dietro questi software si nascondono vere e proprie organizzazioni criminali che hanno l’unico scopo di guadagnare soldi a scapito di altri.
Non sono solo gli utenti privati ed individuali ad essere esposti a questi rischi, ma anche aziende ed intere organizzazioni. Basta infatti che una sola persona sia stata in viaggio col PC portatile dell’azienda per averlo potenzialmente infettato, oppure l’abbia lasciato usare a casa dai figli per giocherellare con MSN. Non ci sono limiti ai modi in cui si può essere infettati.

Read more

Panda Security: vulnerabilita’ di Adobe Flash viene utilizzata per diffondere malware

I cyber criminali stanno distribuendo file artigianali .swf (l’estensione di Flash) per sfruttare la nuova vulnerabilità di Adobe Flash in due modi. In alcuni casi, quando un utente visita una pagina web contenente uno di questi file modificati, il browser legge il codice del file come un comando per scaricare un certo tipo di malware. In altri casi, il codice incluso nel file Flash reindirizza l’utente verso una pagina web infetta progettata, per lanciare nuovi attacchi al sistema e per immettere malware nel computer. Gli autori hanno progettato i codici con lo scopo di colpire differenti browser. I laboratori di Panda Security hanno già rilevato la diffusione del Trojan Wow.UB, che avviene attraverso questo metodo. La gamma di codici maligni diffusi con questo procedimento può aumentare notevolmente in poche ore.

Read more

Libertà online garantita con le versioni 2009 delle suite di sicurezza Trend Micro dedicate al mercato consumer

Trend Micro Incorporated, leader mondiale nella sicurezza dei contenuti Internet, ha rilasciato le nuove versioni 2009 dei propri prodotti consumer. Trend Micro Internet Security e Trend Micro Internet Security Pro garantiscono la totale sicurezza dei dati personali e delle informazioni sensibili degli utenti privati, proteggendoli dalle minacce online. Le nuove release presentano una serie di novità, tra le più importanti: un utilizzo della memoria notevolmente alleggerito, tempi di installazione più veloci, protezione ancora più efficace. I due nuovi prodotti si basano su Trend Micro Smart Protection Network, un’infrastruttura di sicurezza cloud-client che mette in correlazione i dati delle minacce email e Web utilizzando tecnologie di reputazione in grado di confrontare le minacce con quelle presenti nei database in-the-cloud.

Read more