Pagine

Visualizzazioni totali

Google Scholar

venerdì 16 marzo 2012

Kaspersky Lab, i malware nel mese di febbraio


Dopo un’analisi delle aziende colpite e della tipologia degli obiettivi colpiti, gli esperti di Kaspersky Lab hanno concluso che i cyber criminali erano alla ricerca di informazioni sui sistemi di gestione della produzione in alcuni settori industriali dell’Iran, oltre a dettagli sulle relazioni commerciali tra le diverse imprese iraniane. È stato inoltre rilevato che, oltre ad utilizzare una tipologia di piattaforma standardizzata, gli autori di Duqu molto probabilmente utilizzano anche un proprio linguaggio di programmazione sconosciuto agli esperti. All’inizio del mese di febbraio, Kaspersky Lab ha rilevato un’ondata di infezioni che avvenivano attraverso un codice nocivo che aveva le sembianze di Google Analytics. I visitatori che si trovavano sui siti hackerati, venivano reindirizzati verso un server che ospitava il Kit BlackHole Exploit. Se l’exploit veniva lanciato con successo, il computer dell’utente era infettato dal malware. Nei primi giorni di febbraio sono stati rilevati due metodi di hacking attraverso Google Wallet, un sistema di e-payment che consente agli utenti che utilizzano i telefoni Android il pagamento attraverso la tecnologia Near Field Communication (NFC). Prima di tutto si è scoperto che grazie ad un accesso root, i cybercriminali potevano ‘craccare’ il codice PIN composto da quattro cifre necessario per accedere all’applicazione Google Wallet. Il giorno successivo è stata rilevata un’altra vulnerabilità nell’applicazione Google Wallet, che permetteva di accedere agli account Google Wallet di un telefono smarrito o rubato senza dover intervenire direttamente sul sistema o utilizzare l’accesso root. Gli autori dei virus cinesi sono in grado di creare botnet mobile come RootSmart, che ha infettato tra i 10.000 e i 30.000 dispositivi. Il numero totale di dispositivi infettati dalle botnet raggiunge le centinaia di migliaia. Tutti i dispositivi infettati tramite la botnet RootSmart sono in grado di ricevere da remoto comandi da un server C&C. “I cyber criminali che controllano la botnet RootSmart sono in grado di impostare una frequenza con cui vengono inviati messaggi di testo ad una tariffa maggiorata, il periodo di tempo di invio dei messaggi e il numero”, ha spiegato Denis Maslennikov, Senior Malware Analyst di Kaspersky Lab. “A differenza degli SMS Trojan, questo approccio permette ai cyber criminali di creare un cash flow per un lungo periodo di tempo”. I recenti avvenimenti che riguardano le minacce mobile diffuse in tutto il mondo, dimostrano che nel 2012 le botnet mobile diventeranno uno dei principali problemi sia per gli utenti di smartphone che per le aziende produttrici di anti-virus. Gli attacchi degli hacktivist sono continuati durante tutto il mese di febbraio e Anonymous è rimasto in primo piano grazie ad attacchi a istituzioni finanziarie e politiche. Gli incidenti di maggior rilievo sono relativi ai siti web delle aziende che fanno parte di Combined Systems Inc. (CSI) e Sur-Tec Inc. Queste aziende producono dispositivi di sorveglianza utilizzati per controllare i cittadini e gas lacrimogeni utilizzati durante le manifestazioni. Attacchi DDoS hanno colpito siti web come NASDAQ, BATS, Chicago Boards Options Exchange (CBOE) e Miami Stock Exchange. In Russia, in vista delle elezioni presidenziali, DDos e gli attacchi hacker sono stati impiegati come strumenti di campagna elettorale. I siti degli organi di stampa, dei gruppi di opposizione e delle agenzie governative sono stati oggetto di attacchi a sfondo politico.

Fonte: Megamodo

Nessun commento:

Posta un commento