Tags Articoli taggati con "malware"

malware

Decisivo il sapiente utilizzo delle nuove tecnologie

A quanto pare gli ingredienti per spiare il presidente del Consiglio e le più alte cariche politiche, militari, economiche e religiose dello Stato sono stati pochi: un vecchio malware, la navigazione protetta con il browser Tor, un iPhone con jailbreak iOS 10 e una mail infetta, oltre all’accesso a sistemi informatici e server stranieri. E poi una botnet, una vasta rete di computer, creata infettando i dispositivi con il malware Eye Pyramid: è questo il sistema usato dall’ingegnere nucleare e da sua sorella, accusati di aver realizzato una centrale di spionaggio con cui sono stati raccolti per anni dati sensibili e notizie sull’intero establishment italiano.

L’installazione di programmi come Eye Pyramid parte con l’invio di una mail da un mittente apparentemente noto con tanto di allegato malevolo che consente, una volta installato, il pieno controllo da remoto del dispositivo infettato. L’installazione è possibile a una sola condizione: l’utente deve cliccare sull’allegato della mail. Da quello script parte un file eseguibile che prende possesso del computer. Il file .exe, una volta eseguito, predispone la macchina alla mossa successiva, e cioè all’installazione di due nuovi file: uno che funge da raccoglitore e cioè raccoglie tutte le informazioni che gli vengono chieste: password, indirizzi email, ma anche screenshot, e un altro che fa da comunicatore poiché invia tutto il raccolto al server impostato dall’hacker.

Nei server sequestrati c’erano 18.327 username, (1.793 con password). Nel database sono stati trovati poi domini di importanti enti istituzionali come Istruzione.it, Gdf.it, Banca d’Italia.it, Camera.it, Senato, Esteri, Tesoro, Interni, Regione Campania, Regione Lombardia, Cisl e dell’Università Bocconi. Hackerati 20 studi legali e professionali, società di recupero crediti. La Casa Bonus pastor, struttura alberghiera di proprietà del Vicariato di Roma, l’Istituto neurotraumatologico italiano, la Mutua Mba, Coopsalute, la Reale Mutua Assicurazioni.

La coppia è stata scoperta proprio grazie allo stesso mezzo che ha usato per dare il via all’azione ovvero una mail infetta. Eye Pyramid è un malware vecchio – risale al 2008 – e non molto conosciuto, già usato in attacchi informatici mirati, che necessita di un aggiornamento tecnologico per poter operare negli anni. È di tipo Rat (Remote access tool) cioè consente una volta installato il pieno controllo da remoto del dispositivo infettato, non solo spiare dati ma anche fare screenshot. Si avvale di una rete di computer che viene infettata con il malware stesso e che ha consentito agli hacker di acquisire in maniera silenziosa le informazioni per poi riversarle all’interno di server localizzati negli Stati Uniti.

Un altro modo per la rete di cyberspionaggio di passare inosservata poiché gli Stati Uniti sono uno dei Paesi con più hosting in tutto il mondo. Come cercare un ago in un pagliaio. L’inchiesta della polizia che ha svelato una centrale di spionaggio e dossieraggio a danno di politici, istituzioni, aziende di Stato e professionisti è solo agli inizi e per gli uomini e le donne della polizia postale il lavoro più difficile comincia ora. L’operazione sembra però su scala industriale e di alto livello, e implica dei mezzi tecnologici sofisticati per aggiornare e mantenere invisibile nel tempo un malware. Le due persone arrestate «non sono del mestiere, sono dei prestanome e dietro c’è uno sponsor», sostiene Andrea Zapparoli Manzoni, esperto di sicurezza, sulla rete smantellata.

L’esperto sottolinea: «Il fatto che il malware non sia stato individuato per anni implica due scenari. Il primo è che qualcuno, una infrastruttura, nel tempo lo abbia aggiornato in modo che rimanesse invisibile. Questo presuppone capacità di alto livello che non sono nelle possibilità dei due arrestati, sconosciuti al mondo hacking. Questa è una storia affascinante a cui manca un pezzo». Altro scenario delineato dall’esperto, che rafforza l’ipotesi precedente, è che il malware sia talmente sofisticato «da essere stato comprato a un alto livello, come un’arma nucleare, e nel mondo il campo si restringe a poche aree geografiche come Russia, Cina e Stati Uniti».

di -

Per la prima volta Apple è stata colpita da un virus. Ecco la lista delle applicazioni infette che potrebbero colpire anche il nuovo iOS 9

iOS 9

Dopo qualche giorno dalla scoperta è ormai diffusissima la notizia che ci sono 85 applicazioni infette per sistemi operativi Apple che potrebbero colpire anche il nuovo iOS 9. Si tratta di un evento assolutamente straordinario, in quanto è la prima volta che Apple viene colpito da un malware. Il codice incriminato è XCode, denominato XCode Ghost, messo in circolazione da qualche hacker ed utilizzato erroneamente dagli sviluppatori per la programmazione delle loro app. Apple ha subito riconosciuto il problema ed ha comunicato di aver rimosso le app infette e di aver iniziato a lavorare  per cercare di ripristinare nel più breve tempo possibile il codice corretto XCode. Non è ancora presente nessun comunicato ufficiale da parte di Apple, ma intanto la Palo Alto Networks, ossia l’azienda che ha scovato la falla, e la Lookout, consigliano di procedere con alcune precauzioni per evitare problemi.

Le app infette che hanno colpito Apple e iOS 9

COSA FARE – Come prima cosa consigliano di cambiare la password dell’account personale Apple e aggiungere un’autenticazione a due elementi. Un altro modo per proteggersi è quello di non rispondere alle richieste d’informazioni provenienti da alert e popup, soprattutto quelle che richiedono password, login, dati personali. Terza e ultima cosa da fare è aggiornare tutte le app infette, in quanto gli sviluppatori hanno rilasciato le versioni con il codice corretto, quindi prive del virus.

LA LISTA – Ecco la lista delle 85 app infette su cui gli sviluppatori stanno intervenendo:

AmHexinForPad
Angry Birds 2
baba
BiaoQingBao
CamCard
CamScanner
CamScanner Lite
CamScanner Pro
Card Safe
China Unicom Mobile Office
ChinaUnicom3.x
CITIC Bank move card space
CSMBP-AppStore
CuteCUT
DataMonitor
Didi Chuxing
Eyes Wide
FlappyCircle
Flush
Freedom Battle
golfsense
golfsensehd
guaji_gangtai en
Guitar Master
High German map
Himalayan
Hot stock market
I called MT
I called MT 2
IFlyTek input
IHexin
immtdchs
InstaFollower
installer
iOBD2
iVMS-4500
Jane book
jin
Lazy weekend
Lifesmart
Mara Mara
Marital bed
Medicine to force
Mercury
Micro Channel
Microblogging camera
MobileTicket
MoreLikers2
MSL070
MSL108
Musical.ly
NetEase
nice dev
OPlayer
OPlayer Lite
PDFReader
PDFReader Free
Perfect365
Pocket billing
PocketScanner
Poor tour
Quick asked the doctor
Quick Save
QYER
Railway 12306
SaveSnap
SegmentFault
snapgrab copy
Stocks open class
SuperJewelsQuest2
Telephone attribution assistant
The driver drops
The Kitchen
Three new board
ting
TinyDeal.com
Wallpapers10000
Watercress reading
WeChat
WeLoop
WhiteTile
WinZip
WinZip Sector
WinZip Standard

Articoli correlati:

L'Apple store di New York
L'Apple store di New York - Wikipedia

Esperti di sicurezza hanno scoperto un’altra vulnerabilità nel software di Apple che gli hacker possono usare per rubare informazioni dagli iPhpne e dagli iPad, convincendo gli utenti a scaricare un’app che, invece di funzionare come si deve, ruba i dati degli utenti mettendoli nelle loro directory. Tuttavia, a differenza di quello che è successo la scorsa settimana, questo è un malware che non è stato aoncora del tutto usato da parte degli hacker e sembra proprio che la Apple stia già correndo ai ripari, secondo la compagnia di ricerca che ha scoperto la vulnerabilità.

La scoperta di FireEyE

FireEye è una società che si occupa di sicurezza informatica ed è basta a San Francisco. La scoperta è arrivata lo scorso lunedì e ha aumentato i timori per quanto riguarda la sicurezza dei device Apple. La Mela morsicata è famosa per utilizzare le migliori procedure di sicurezza per tenere al sicuro i propri dispositivi. Tuttavia, questa aura di invulnerabilità sta venendo offuscata dalla vulnerabilità delle macchine che ha in un sinonimo la sua causa ultima: ubiquità.

Un monito

Il nuovo malware viene visto più come un monito che un’effettiva minaccia ai dati degli utenti della Apple. Inffatti, con i device Apple che diventano sempre più presenti nel nostro ambiante, ecco che gli hacker si ingegnano e cominciano a colpire anche i device Apple, con buona pace degli utenti e di chi crede che Apple sia immune a qualsiasi attacco. Certo, la sicurezza di Apple è ancora migliore di quella degli altri dispositvi (hey, Microsoft…) non è un caso che ogni minaccia faccia, tutto sommato, notizia. E, infatti, mentre le compagnie di sicurezza informatica di tutto il mondo si mobilitano, a noi utenti non resta altro da fare che sperare che l’inseguimento tra guardie e ladri finisca presto.

Leggi anche:

Immagina del blog di Jacob Salmela

Il Malware Mac.Back.Door.iWorm è stato la storia dello scorso weekend, quando il software è entrato in 17mila mac intorno al mondo. Se avete Windows, probabilmente per voi questa non è una notizia. Ma, se avete un Mac e avete del Malware installato sul Pc sì, visto che i fan della mela, da anni, sostengono di essere immuni al veleno del malware. Apple ha già annunciato un aggiornamento alla protezione ma, per andare sul sicuro, è importante cercare di cancellare manualmente il malware. Ecco come fare. tradotto in diretta dal blog di Jacob Salmela.

Come cominciare

Avviare Folder Actions

Il malware si installa in tre luoghi. Comunque, se la prima delle cartelle esiste, potreste già essere infettati. Quindi, dovrete solo monitorare il LaunchDaemons e il /private/var/root folder. La lista delle cartelle da monitorare, comunque, è questa:

/Library/Application Support/JavaW
/Library/LaunchDaemons
/private/var/root/

Per eseguire la cancellazione del malware, bisogna:

  1. Cliccare con il tasto destro sulle cartelle
  2. Cliccare Servizi > Azioni sulla cartella
  3. Cliccare Permetti
Come bloccare il malware 1
Come bloccare il malware 1

Assegna un’azione cartella

    1. Clicca il segno + sul lato destro della finestra
    2. Seleziona add – new item alert.scpt (aggiungi – nuova allerta oggetto. In italiano dovrebbe suonare così)
    3. Clicca Allega
    4. Ripeti il processo per ogni cartella

Se dovesse essere creato un nuovo oggetto in una delle cartelle indicate, dovrebbe apparire un popup con la localizzazione. In questo caso, bisogna sconnettersi da Internet e cancellare manualmente il malware.

Il popup che denuncia il malware
Il popup che denuncia il malware

Usare Hazel

Al posto di Action Folder, si può usare Hazel. Ecco le regole per installarlo e servirsene al meglio. Ma, se proprio siete degli smanettoni ecco una guida passo dopo passo.

1. Aggiungere ibrary/Application Support come una delle cartelle da tenere d’occhio

Come impostare Hazel
Come impostare Hazel

2. Impostare la regola Detect JavaW

Come impostare le regole
Come impostare le regole

Scoperta da una società israeliana di sicurezza informatica, è l'operazione più duratura di sempre

La mafia russa ruba un miliardo di password e non c’è sito che si salvi.
Secondo il New York Times è il furto di dati più importante della storia. A spiegarcelo l’azienda di sicurezza informatica Hold Security.

Una campagna di spionaggio che ha avuto come obiettivi banche, aziende in Germania, Svizzera e Austria per 12 anni è, alla fine, arrivata ad essere la più lunga iniziativa del genere della storia.

I retroscena della Harkonnen Operation

La campagna è stata soprannominata ‘Harkonnen Operation’ e ha coinvolto più di 800 aziende di facciata nel regno unito – tutte che usavano lo stesso indirizzo IP – che hanno aiutato installazioni intrusivi di malware sui server delle vittime e componenti di network da differenti organizzazioni, soprattutto banche, grandi aziende e agenzie governative in Germana, Svizzera e AUstria. In totale, le vittime sono state 300 aziende che hanno subito spionaggio da questi hacker.

La scoperta da Israele

La scoperta è di CyberTinel, uno sviluppatore israeliano. Dalla ricerca israeliana, infatti, è venuto fuori che:

Il network è ha sfruttato i requisiti tolleranti nell’acquisto di certificati di sicurezza SSL e ha costruito società di facciata così da emulare servizi web. I criminali dietro il network hanno avuto il controllo completo dei computer infettati. A questo punto, conosciamo l’estensione del network, anche se le perdite in termini di dati o riguardo l’esposizione di informazioni su clienti e dipendenti delle aziende attaccate è incommensurabile.

Tutti i dubbi

Non è ancora chiaro chi sia dietro la violazione, ma i ricercatori pensano che la campagna di malware sia un’operazione del crimine organizzato piuttosto che di un governo. Per l’attacco, sono stati investiti 150mila dollari in centinaia di domini e indirizzi IP. Gli indirizzi e i certificati facevano finta di essere società britanniche apparentemente legittime.

SEGUICI SU