2007… Occhio alla Vostra Identità!

Patrick: 

Volevo segnalare questo articolo perchè secondo me interessante e molto preoccupante… Occhio ragazzi/e

Fonte: www.vunet.it

Software fantasma alla riscossa

In base ai risultati delle ricerche condotte da diverse società di sicurezza il rischio rappresentato dai rootkit è in costante aumento

La conferma del momento di gloria che stanno vivendo i malware di tipo rootkit è evidenziato anche nella serie di news pubblicate questa settimana, dove nella top 20 di Sophos il primo posto è occupato dal worm Dorf che registra ben il 46,1% delle rilevazioni.
Con questo termine si vuole indicare un tipo di malware che ha come obiettivo quello di lasciare la macchina infetta, in una situazione tale da consentire all’aggressore di prenderne possesso in modo tasparente ai tools di diagnostica. Dall’etimologia infatti root-kit sta proprio per insieme di software in grado di realizzare l’accesso come root (terminologia usata negli ambienti Unix per indicare l’utente amministratore del sistema).
Questi malware sono abbastanza complessi: le loro funzioni possono essere equiparate a quelle di altre tipologie, come trojan o spyware ma nello specifico riescono ad attuare tecniche complesse per l’occultamento del codice maligno intaccando le librerie principali o emulando delle funzioni chiave del sistema operativo stesso. I più comuni rootkit infatti fanno uso di moduli del kernel o librerie su sistemi Unix e dll e driver per quelli Windows. Inoltre, il sistema colpito da un rootkit può essere connesso ad altri ugualmente compromessi, a formare una vera e propria rete distribuita, chiamata botnet. Lo scopo di queste reti è quello di essere utilizzate dai malintenzionati per organizzare attacchi Dos in grande stile, oppure per effettuare massicce campagne di spam.
Un esempio di rootkit molto famoso è stato senz’altro quello rilasciato dalla Sony nei propri cd musicali che ha sollevato recentemente un vero e proprio polverone: rilevarlo non è stato semplice.

(n.d.r.  Certo che se ci si mettono pure loro a installarci cagate nei PC…  )

Tra gli altri rootkit più noti (e ormai generalmente inoffensivi, in quanto si sa come operano e quindi possono essere rivelati da un software di protezione) ricordiamo Fu e Nt Rootkit, il primo in assoluto mai reso pubblico.

Futuro infausto

In una recente intervista Joe Telafici, direttore operativo nei laboratori di McAfee’s Avert, ha tracciato un’analisi dei pericoli informatici e dei problemi connessi alla sicurezza e alla protezione, indicando quelle che a parere suo saranno le dieci minacce informatiche principali nel 2007.
Rootkit, bot e botnet, furti di dati sensibili e di identificazione personale, scoperta e uso maligno di nuove vulnerabilità, rappresentano, in questa classifica, le voci più insidiose e anche quelle che si prevedono più diffuse nel corso di quest’anno
.
Anche il parere espresso da Websense, società specializzata nella fornitura di soluzioni per la Web security e il Web filtering, concorda con quanto dichiarato da Joe Telafici. Secondo Websense nel corso del 2007 emergeranno vere e proprie centrali distribuite di comando e controllo di queste reti di computer e si assisterà sempre più all’impiego di protocolli per il controllo diversi dai tradizionali Internet Relay Chat (Irc) o Http.
Stesse le conclusioni di Trend Micro, le cui tradizionali previsioni annuali per il 2007 nel settore sicurezza It, prevedono un’ulteriore recrudescenza delle minacce web per chi frequenta i siti di social networking. In rapida e ulteriore diffusione sono i programmi bot (140 mila segnalazioni al mese), lo spyware e lo spamming. Nelle statistiche di Trend Micro si è arrivati a due milioni di differenti esemplari di spam segnalati ogni mese.
Come se la carrellata d’opinioni appena presentata non fosse sufficiente, chiudiamo con un’ultima riconferma della situazione proveniente da un recente rapporto McAfee. In un recente studio lo specialista di soluzioni per la sicurezza informatica evidenzia una situazione davvero poco piacevole. Secondo gli esperti, infatti, i veri malware sono spesso nascosti dai cosiddetti rootkit. “Con la disponibilità di codice rootkit e kit di creazione stealth – sostengono alla McAfee – gli autori di malware possono nascondere più facilmente processi, file e chiavi di registro, senza avere una conoscenza dettagliata del sistema operativo preso di mira. La potenza e la versatilità delle tecnologie stealth hanno permesso la loro diffusione all’interno di qualsiasi forma di malware. La loro popolarità è andata oltre quella del malware, entrando nei software commerciali più diffusi, con alcuni fornitori di software di sicurezza e aziende di elettronica di consumo recentemente banditi per l’utilizzo di tecnologie stealth all’interno dei propri prodotti“. I rootkit non vengono usati solo da malintenzionati, ma troppo spesso anche da aziende che praticano il commercio elettronico. Negli ultimi anni la complessità dei rootkit è cresciuta di oltre il 400%. E tanto per cambiare, le previsioni per l’anno in corso sono, se possibile, ancora peggiori.

Conclusioni

Sembra confermato da numerose fonti che il 2007 sarà l’anno dei rootkit, malware particolarmente pericolosi e insidiosi, in quanto sono in grado di prendere possesso del sistema in modo del tutto trasparente all’utente e ai principali programmi di protezione.
I Rootkit sono inoltre collegati al fenomeno dello Spam, in quanto le botnet, reti di computer violati da Rotkit e uniti in grandi reti, vengono prevalentemente utilizzate per avviare e supportare massicce campagne di spam. Ecco quindi che le fosche previsioni per il 2007 prevedono un aumento consistente dei due fenomeni.

3 commenti su “2007… Occhio alla Vostra Identità!”

  1. Da un articolo su Symantec

    Suggerimenti per proteggersi dai nuovi tipi di virus
    Il panorama della sicurezza e le sue minacce potenziali sono in continua evoluzione. Dilettanti e appassionati sono un ricordo del passato, gli aggressori odierni sono motivati dal profitto. Mirano al denaro degli utenti e sono in grado di chiedere l’aiuto di programmatori professionisti per ottenerlo. Tuttavia, poiché furto ed estorsione sono crimini puniti con estremo rigore, gli hacker ricorrono a varie tecnologie stealth per evitare la rilevazione, mentre si appropriano delle informazioni sulle tue carte di credito o tentano di ricattarti dopo avere crittografato tutti i tuoi dati importanti offrendoti in cambio il “software del riscatto”.

    Due delle tecnologie principali adottate per evitare la rilevazione sono i rootkit e i virus polimorfici. Entrambe le tecniche sono ben note ed efficaci, quantunque non siano impossibili da combattere. Esaminiamo un po’ più da vicino queste armi preferite dagli hacker.

    Rootkit


    I rootkit sono diventati una minaccia reale. La tecnologia non è nuova, in quanto è già da parecchio tempo in circolazione nel mondo Unix, ambito dal quale ha tratto origine il nome: “kits to become root”, ovvero, kit che diventano root, dove root in un sistema Unix equivale a un superutente. Recentemente, però, gli hacker che operano in ambiente Windows hanno iniziato a dimostrare interesse per questa tecnica. I rootkit sono progettati per tenere sé stessi, altri file, chiavi di registro e connessioni di rete nascosti in modo da non essere rilevati.
    … Una volta ottenuto il controllo del computer, un rootkit consentirà a un codice nocivo di operare indisturbato. A loro volta, questi codici possono acquisire l’identità dell’utente, rubare dati riservati o danneggiare il computer a seconda delle preferenze….

    (seguono vari consigli su come evitarli… alcuni, secondo me, non necessari…)

    Conclusioni

    Nel momento in cui virus e altro malware riescono a introdursi nei sistemi, diventa sempre più difficile individuarli e rimuoverli e questo rende quanto mai importante la massima vigilanza. La soluzione migliore contro le minacce stealth è negare loro ogni possibilità di esecuzione. Un buon antivirus aggiornato con gli sviluppi più recenti costituisce un’ottima linea di difesa. Dopodiché, sarà necessario rimanere sempre pronti, informati e prestare la massima attenzione a potenziali codici indesiderati e ai metodi con cui vengono eseguiti nei sistemi.

  2. Bastardi questi rootkit!!! Oltre che prendere la nostra identità e i nostri dati personali al fine di fregarci soldi, sono pure legati al fenomeno dello spam… E io ODIOOOOOOOOO con tutta me stessa lo spam! Spammatori di tutto il mondo… AFFOGATE nelle vostre porcherie!!!!!!!!!!

  3.    

    Ultimamente stiamo esagerando eh… 160 e più messaggi da moderare come SPAM…

    Che poi dico io, ma proprio gli imbecilli vanno a comprarsi il viagra rispondendo a questi messaggi!

    Cerchi delle foto o video xxx… di certo non vado sui siti che dicono loro… (8 su 10 sono pieni di dialer o virus!)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *