Occhi sul Web        

giovedì 23 aprile 2009

Virus-Trojan invisibile a tutti gli antivirus: Mbr Rootkit 2009 si presenta in una seconda variante



Dopo pochi mesi dal lancio del MBR rootkit, quest'ultimo diventò una delle peggiori minacce dello scorso anno, con decine di migliaia di PC infetti.

Anche se la prima variante del MBR rootkit non viene ancora individuata da alcuni prodotti antivirus, i suoi creatori hanno deciso di svilupparne una nuova versione, capace di passare inosservata a tutti i prodotti di sicurezza, anche quelli che si erano dimostrati in grado di individuare la prima release. I nostri laboratori di ricerca hanno cominciato a ricevere nuove segnalazioni di questa infezione dai primi giorni di Aprile.

Se il primo MBR rootkit era già sufficientemente complesso, questa nuova variante è ancor più complessa da individuare. Il Master Boot Record è ancora l’obiettivo principale, ma il modo con cui il rootkit si nasconde nel sistema è qualcosa di tecnologicamente impressionante. Entro fine settimana rilasceremo un nuovo prodotto, Prevx 3.0, che tra le altre cose è in grado di individuare e rimuovere l’infezione gratuitamente.

La prima variante del MBR rootkit utilizzava degli IRP hook per filtrare ogni tentativo di accedere in lettura e scrittura al MBR.

Manomettere il driver disk.sys significa lavorare veramente in profondità, riuscendo a rendere inoffensivi anche quei prodotti di sicurezza che affermano di leggere i dischi a basso livello.

Tuttavia, quando il MBR rootkit infettava il sistema, era comunque semplice capire che il sistema era stato compromesso a causa della presenza di thread di sistema orfani e hook IRP che puntavano a zone di memoria non identificabili.

La nuova versione del MBR rootkit è sufficientemente intelligente da far passare un brutto quarto d’ora ai ricercatori, a causa delle tecniche di hooking molto più avanzate e di una presenza massiccia di codice offuscato. Il rootkit sta ancora utilizzando hook IRP, ma in maniera molto più subdola.

Questo hook, utilizzato per nascondere il MBR, è configurato al volo, in tempo reale, ogni volta che il rootkit intercetta un tentativo di leggere il Master boot Record aprendo un handle al diso rigido. Poi, quando l’handle viene chiuso, l’hook è rimosso immediatamente dal rootkit. Tutto risulta pulito, nessun hook immediatamente riscontrabile.

Ecco la cosa più impressionante: per capire quando qualcuno tenta di aprire un handle al disco, il rootkit utilizza una tecnica denominata Direct Kernel Object Hooking. Questa tecnica, già conosciuta da diverso tempo ma poco utilizzata a causa della complessità, attacca gli oggetti del kernel di Windows. Facendo ciò, eventuali attacker possono controllare ed alterare il comportamento del sistema operativo sedendo in uno dei posti in prima fila. Alcune varianti del rootkit Rustock hanno utilizzato questa tecnica.

Tuttavia, anche questo attacco può essere individuato. In verità, se si tenta una scansione dei Windows kernel objects su un sistema infetto dal MBR rootkit, niente sembrerà essere stato manomesso. I creatori del MBR rootkit sapevano di poter andare più in profondità del semplice DKOH, e lo hanno fatto.

Come funziona il nuovo MBR rootkit? Si tratta solo di un’applicazione più complessa e più in profondità, ma il concetto è praticamente lo stesso.

Spiegato nella maniera più semplice possibile, ogni oggetto come un oggetto device in Windows è definito da una struttura immediatamente precedente l’oggetto stesso. Questa struttura, denonimata object header, definice l’oggetto, assegnandolo al relativo kernel object. Per esempio, il device object \Device\Harddisk0\DR0 è definito come kernel object “Device”.

Ora, se qualcuno volesse manomettere l’oggetto di sistema “Device”, potrebbe rimpiazzare i suoi metodi. Tuttavia sarebbe facilmente identificabile da una qualsiasi scansione degli oggetti di Windows. Questo non è quello che gli autori del MBR rootkit vorrebbero, l’infezione non sarebbe sufficientemente nascosta.

Dunque cosa hanno deciso di fare? Hanno creato un oggetto di Windows personalizzato, sulla falsa riga del kernel object “Device”. Questo nuovo object, tuttavia, è manomesso.

Facendo ciò, l’hook sarà totalmente invisibile ad una semplice scansione anti-DKOH perché i kernel object non sono stati alterati.

Il funzionamento di questa infezione è veramente impressionante. Un altro motivo per cui non dovremmo veramente preoccuparci al momento di SMM rootkit o attacchi alle CPU più di quanto non dovremmo già esserlo per le minacce attuali. Neprodoor, il nuovo MBR rootkit e molti altri sono tutti attacchi in the wild che stanno mettendo in evidenza le difficoltà dei prodotti di sicurezza a combattere contro questi malware.


Antivirus gratis migliori da scaricare. Ecco quelli consigliati.



Spesso chi utilizza un PC trascura la sicurezza dei propri sistemi, soprattutto durante la navigazione on line. Chi non vuole ricorrere a una suite di protezione a pagamento, può affidarsi ai software gratuiti disponibili in Rete. Vediamo quali sono i migliori.

Partiamo da Avast, giunto alla versione 4.8, dove sono state introdotte nuove funzioni e nuovi strumenti, fra i quali un antispyware e un anti rootkit. Da segnalare il miglioramento del sistema di scansione: Avast è ora in grado di bloccare i virus quando tentano di disattivare la protezione. Per ottenere una versione di prova gratuita valida per 14 mesi, l’utente deve registrarsi entro 60 giorni dall’installazione.

AVG Free Edition è giunto alla versione 8.0, che presenta una scansione più precisa ed efficace, un antispyware integrato e la possibilità di identificare i link potenzialmente dannosi all’interno del browser utilizzato.

Piuttosto buono anche ClamWin, rilasciato con licenza GPL, che nella versione 0.95.1 ha introdotto il supporto a Windows Vista, corretto alcuni bug e migliorato la gestione degli archivi ZIP. Manca, però, la scansione in real time.

Da segnalare, poi, BitDefender Free Edition, giunto alla versione 10, che, però, non presenta sostanziali migliorie rispetto alla precedente release e che appare meno performante dei sui rivali free.

Analogo discorso per Comodo Antivirus, che, seppur migliorato, appare ancora indietro ad Avast and co.

Infine, Avira Antivir, giunto alla versione 8.2, dotato di un ottimo sistema di protezione e di un efficace motore euristico per la scansione in tempo reale.

Fonte

MKV nuovo formato e codec per video e film che sta sostituendo il DivX. Programmi da usare.



Secondo Giovanni Garro di TECHblogs, il DivX è un formato video destinato a essere soppiantato dal nuovo MKV di Matroska, un contenitore in grado di ospitare un numero illimitato di video, audio, sottotitoli e altri metadati. In pratica, in un unico file, l’utente può inserire tutto il filmato, comprese le tracce audio e i sottotitoli, i capitoli e le informazioni di anteprima. Va detto, comunque, che l’ultima versione di DivX, la numero 7, supporta anche il formato MKV.

MKV è senza dubbio un ottimo formato di memorizzazione e ci sono diversi player in grado di supportare nativamente il formato, fra i quali VLC di VideoLAN, MPlayer e URSS, un codec pack per Windows che consente di riprodurre MKV in Windows Media Player. Chi, però, utilizza player che non sono in grado di supportare nativamente il formato MKV, può affidarsi ai software di conversione, fra i quali segnaliamo tsMuxeR e MakeMKV.

Quest’ultimo viene attualmente distribuito gratuitamente in versione Beta, anche se si prevede che lo sviluppo del programma porti a una versione a pagamento.

MakeMKV presenta un’interfaccia piuttosto intuitiva e risulta molto semplice da utilizzare, anche per gli utenti meno esperti. Il software consente la conversione da DVD, Blu-ray e HD DVD. Una volta selezionato il file sorgente, basta avviare la conversione e MakeMKV procederà all’operazione. Un film, quindi, sarà convertito in MKV, con tutti i video e le tracce audio, i sottotitoli, le informazioni sui capitoli, eventuali contenuti extra e ogni genere di contenuto.

Fonte

Noverca operatore VoIP lancia offerte per cellulari. Tariffe interessanti e innovative.



Un nuovo operatore mobile virtuale. Il quindicesimo, per la precisione, che va ad arricchire il panorama di quegli operatori che si appoggiano alle reti mobili dei player tradizionali. Si chiama Nòverca e nel nome è racchiuso il motto della società: Novità e Ricerca.

Nòverca è un’azienda controllata al 66% dal gruppo Acotel e al 34% da Intesa Sanpaolo. La società ha lanciato ufficialmente Extended SIM, che offre una serie di servizi che spaziano dalla telefonia mobile alla geolocalizzazione avanzata, al VoIP in mobilità, al mobile banking. Per fornire i propri servizi, Nòverca si appoggia alla rete mobile di Telecom Italia.

Al momento, le SIM sono in vendita presso alcune filiali di Intesa Sanpaolo, al costo di 15 euro (con 15 euro di traffico), riservate ai clienti della banca. Le SIM possono essere acquistate da chiunque sul sito di Nòverca e, a partire da metà maggio, anche nei punti vendita di Lottomatica. Due i profili tariffari di base: Dinamica ed Estesa. Dinamica costa 15 centesimi di euro al minuto (8 cent verso utenti Nòverca), senza addebito alla risposta, tariffata a blocchi di 30 secondi anticipati. Gli SMS costano 12 cent verso tutti e gli MMS fino a 100 KB 60 cent. Estesa costa 12 cent al minuto (5 cent verso utenti Nòverca), è tariffata a blocchi di 30 secondi e ha uno scatto alla risposta di 12 cent. Gli SMS costano 12 cent verso tutti e gli MMS fino a 100 KB 60 cent.

Da segnalare, inoltre, l’offerta attivabile gratuitamente Estero Low Cost, che permette di risparmiare fino all’80% nelle chiamate internazionali, grazie alla tecnologia VoIP. Chi, infine, porta il proprio numero a Nòverca, avrà per le chiamate voce una versione con costo al minuto scontato di Estesa: 10 centesimi di euro verso tutti (5 cent verso utenti Nòverca) con scatto alla risposta di 10 cent.

Fonte

Bluetooth 3.0 più veloce del Wi-Fi e con numerose novità.



Il 21 aprile, il Bluetooth Special Interest Group, il consorzio di produttori che da anni lavora allo sviluppo e alla promozione della tecnologia Bluetooth, ha pubblichato le specifiche della versione 3.0, attesa da circa due anni.

Secondo quanto si dice in Rete, la release 3.0 del protocollo wireless dovrebbe consentire di trasferire musica, video e grandi quantità di dati in pochissimo tempo, una manciata di secondi.

Grande attesa per la specifica relativa alla tecnologia Alternate MAC/PHY, in grado di combinare la flessibilità del Bluetooth alla velocità di trasferimento dati del Wi-Fi. Si tratta di un progetto al quale il Bluetooth SIG sta lavorando da oltre un anno e mezzo, con l’obiettivo di ottimizzare i consumi di banda e di energia.

I device che supportano entrambe le tecnologie potranno affidarsi al Bluetooth per connettersi tra loro, dialogare e trasferire file di dimensioni modeste, mentre, in presenza di contenuti più consistenti si attiverà in automatico la modalità Wi-Fi. Un sistema che consentirà anche di effettuare la condivisione e lo streaming di contenuti digitali.

Bluetooth 3.0, inoltre, offrirà la tecnologia Enhanced Power Control, capace di minimizzare, se non di azzerare, i rischi di disconnessioni durante i trasferimenti, grazie a una minore vulnerabilità alle interferenze e alle perdite di segnale. Con il nuovo sistema dovrebbero azzerarsi anche i consumi in stand-by.

Fonte

Windows 8: Microsoft è già al lavoro e si progetta anche Midori il primo sistema non Windows



A Redmond si accelera. Si accelera nell’ottimizzazione di Windows 7, la cui prima Release Candidate pubblica è attesa per il 5 maggio prossimo. E si accelera anche su Windows 8, il prossimo sistema operativo che dovrebbe seguire all’OS ancora non commercializzato. Si fanno più serrati anche i ritmi di progettazione di Midori, il primo OS di BigM non Windows.

Non ci sono, per la verità, comunicati o voci ufficiali in merito a Windows 8. L’ipotesi che Microsoft stia stringendo i tempi deriva da un annuncio pubblicato su una sezione del sito di Redmond dedicato alla ricerca di personale. La figura professionale ricercata è un Lead Software Development Engineer in Test. All’interno dell’annuncio si legge che Microsoft sta lavorando a nuove caratteristiche critiche che dovranno consentire l’inclusione del supporto ai cluster e alla replicazione, con l’obiettivo di fornire un sostanziale miglioramento delle prestazioni. Si parla di importanti miglioramenti per Windows 8, che saranno introdotte a breve e che rivoluzioneranno l’accesso ai file.

Su Midori, invece, circolano voci da tempo. Il primo sistema operativo Microsoft non Windows è basato su Singularity, un progetto avviato nel 2003 con lo scopo di superare alcuni inconvenienti dei sistemi e stack software esistenti. Midori è un sistema operativo sviluppato su un’architettura asincrona (Asynchronous Promise Architecture) e ottimizzato per l’utilizzo con più operazioni in parallelo e con un sistema dinamico della gestione delle risorse. L’OS sarà formato da due livelli di kernel: un microkernel si occuperà di hardware, gestione dei thread di una CPU multi-core, di amministrazione e di risorse, l’altro sarà dedicato alle applicazioni e alle funzionalità del sistema operativo.

Fonte

Nokia 1100, un mistero



Sta suscitando molto interesse la notizia che vuole un vecchio esemplare di Nokia al centro delle mire di alcuni cracker disposti a pagare cifre astronomiche per il vecchio dispositivo, divenuto appetibile per via di un non meglio identificato bug del software che lo renderebbe adatto a defraudare chiunque abbia accesso al banking online. Mentre si cerca di capire se l'intera vicenda sia degna di credibilità, Nokia ha commentato l'accaduto sostenendo di non essere a conoscenza di bug all'interno del software del dispositivo.

Il modello in questione è il Nokia 1100, commercializzato nel 2003 a poco meno di 100 euro e reperibile ancora oggi per poche decine di euro. Un cellulare dalle funzioni preistoriche, rispetto agli odierni smartphone, che ha visto salire le sue quotazioni in maniera vertiginosa: sarebbero 25 mila gli euro pagati da un anonimo acquirente per acquistare il datato candybar della casa finlandese, una cifra incredibile. La motivazione sarebbe relativamente semplice: all'interno del software risalente al 2002 di alcuni dispositivi assemblati in una fabbrica tedesca nei pressi di Bochum risiederebbe un bug in utile ad aggirare le protezioni provviste dagli istituti di credito ed avere così accesso ai servizi di banking online destinati ad ignari utenti.

Nonostante al momento non si abbia certezza dell'effettivo problema, parrebbe che questi dispositivi siano in grado di consentire ai vari truffatori di sottrarre denaro dai conti di normali utenti per via di una vulnerabilità legata alla gestione delle password temporanee inviate dagli istituti di credito per confermare le transazioni online: una volta riprogrammato a dovere, il dispositivo sarebbe in grado di utilizzare un numero telefonico diverso da quello associato alla SIM presente nel dispositivo, rendendo un gioco da ragazzi la clonazione. Da tempo gli istituti di credito hanno introdotto, soprattutto in Europa, l'invio di un codice temporaneo via SMS per garantire la sicurezza degli account in materia di transazioni di denaro: agli eventuali truffatori basta intercettare il codice TAN via SMS per tentare di mettere a segno il colpo, ottenendo le credenziali di accesso al conto dell'utente truffato.

L'intera vicenda è venuta alla luce dopo la segnalazione effettuata da parte di Ultrascan Advanced Global Investigations: l'agenzia che opera nel campo della sicurezza online ha assistito negli ultimi mesi ad una vera e propria escalation delle offerte fatte per accaparrarsi l'obsoleto cellulare, arrivato a fruttare in una delle ultime transazioni la stratosferica cifra di 25mila euro. Secondo Frank Engelsman, dirigente dell'azienda, questo dispositivo viene visto dalle organizzazioni di cyber criminali come un vero e proprio tesoro per poter mettere a segno le loro truffe. Inoltre, stando agli esperti di F-Secure, vi sono molte probabilità che la notifica via SMS del codice emesso dall'istituto di credito arrivi prima al dispositivo crackato: in genere, quando si presenta questo caso di dualismo, i vari network tendono a dare priorità al dispositivo che ha occupato la banda per ultimo.

Interrogata in materia, Nokia si è detta disorientata dall'accaduto poiché all'intero dell'azienda non si riesce a stabilire il perché di tutto l'interesse che ruoterebbe negli ambienti del crimine digitale intorno al dispositivo. Inoltre, secondo Nokia, non vi sarebbe alcun bug riscontrato nello specifico software installato sul modello, soprattutto in materia di sicurezza, e sarebbe praticamente impossibile stabilire per l'azienda quanti dei 200 milioni di 1100 realizzati siano stati prodotti in quella specifica fabbrica.

Ciò che sembra essere certo è che l'interesse intorno al dispositivo continua a rimanere alto: secondo quanto sostenuto da PortableGear, sito olandese dedicato al mondo della tecnologia, in seguito ad un falso annuncio pubblicato dal sito relativo proprio alla vendita di uno dei cellulari provenienti da Bochum sarebbe giunta un'offerta pari a 500 euro da parte di qualcuno pronto a ritirare immediatamente il dispositivo. Probabilmente, ulteriori chiarimenti sulla vicenda si avranno quando si riuscirà ad avere sotto mano uno dei cellulari incriminati: in tal senso, un contributo fondamentale può essere quello dato da una donna finlandese che, avendo letto tra le notizie quella relativa al telefono cellulare, si sarebbe offerta di inviare il suo 1100 made in Bochum al quartier generale di Ultrascan, in modo da permettere ai tecnici di analizzarlo e di far luce sulla vicenda.

Fonte

Google

Ricevi aggiornamenti via mail:

Delivered by FeedBurner