Pagine
Visualizzazioni totali
lunedì 25 aprile 2016
Indagine Kaspersky Lab: la privacy online può rovinare carriere e relazioni sentimentali
giovedì 28 febbraio 2013
Kaspersky Lab identifica “MiniDuke”, un nuovo programma nocivo progettato per spiare gli Enti Governativi e le Istituzioni di tutto il mondo
Ieri il team di esperti di Kaspersky Lab ha pubblicato un nuovo
report che analizza una serie di incidenti che hanno coinvolto
l’utilizzo di recenti exploit scoperti nei documenti PDF di Adobe Reader
(CVE-2013-6040) e un nuovo programma nocivo personalizzato conosciuto
con il nome di MiniDuke. La backdoor MiniDuke è stata utilizzata per
attacchi multipli contro enti governativi e istituzioni in tutto il
mondo durante la scorsa settimana. Gli esperti di Kaspersky Lab, in
collaborazione con CrySys Lab, hanno analizzato gli attacchi nel
dettaglio e pubblicato i risultati. Secondo l’analisi di Kaspersky
Lab, un numero di obiettivi di alto profilo era già stato compromesso
da attacchi compiuti da MiniDuke, compresi enti governativi in Ucraina,
Belgio, Portogallo, Romania, Repubblica Ceca e Irlanda. Inoltre, sono
stati attaccati un istituto di ricerca, due think tank e un fornitore di
assistenza sanitaria negli Stati Uniti, così come un’importante
fondazione di ricerca in Ungheria.- Gli autori di MiniDuke in questo momento sono ancora attivi e hanno creato il malware il 20 febbraio 2013. Per colpire le vittime, i criminali hanno utilizzato tecniche efficaci di ingegneria sociale, come l’invio di PDF nocivi agli obiettivi scelti. I contenuti presenti nei file PDF erano di una certa rilevanza come le informazioni riguardanti il seminario sui diritti umani (ASEM), dettagli sulla politica estera in Ucraina e piani di adesione alla NATO. Questi file PDF nocivi contenevano exploit che attaccavano le versioni 9, 10 e 11 di Adobe Reader, oltrepassando il sandbox. Un toolkit è stato utilizzato per creare questi exploit e sembra che sia proprio questo stesso toolkit ad essere stato impiegato nel recente attacco riportato da FireEye. Tuttavia, gli exploit impiegati negli attacchi MiniDuke avevano obiettivi diversi e ognuno il proprio malware personalizzato.
- Una volta che il sistema viene colpito dagli exploit, un piccolo downloader di soli 20Kb viene rilasciato nel disco della vittima. Questo downloader è unico per ogni sistema e contiene una backdoor personalizzata scritta in Assembler. Quando viene caricato all'avvio del sistema, il downloader utilizza una serie di calcoli matematici per determinare l’impronta digitale per accedere al computer e utilizza a sua volta questa per crittografare le proprie comunicazioni. E' inoltre programmato per evitare le analisi attraverso un set di strumenti hardcoded presenti in alcuni ambienti come VMware. Se viene trovato uno di questi indicatori, esso verrà eseguito vuoto nell’ambiente, invece di spostarsi in un’altra operazione e scoprire ulteriori funzionalità da decifrare; questo consente agli autori del malware di sapere esattamente cosa stanno facendo i professionisti della sicurezza IT per analizzare e identificare il malware.
- Se il sistema di destinazione soddisfa i requisiti prestabiliti, il malware utilizza Twitter (all'insaputa dell'utente) e inizia a cercare i tweet specifici di account già in uso. Questi account sono stati creati dagli operatori dei server di comando e controllo di MiniDuke e i tweet mantengono tag specifici di categorie crittografate per gli URL della backdoor. Questi URL consentono di accedere al C2, che fornisce i comandi e trasferisce in maniera crittografata ulteriori backdoor sui sistemi tramite i file GIF.
- Sulla base dell'analisi, sembra che i creatori di MiniDuke forniscano un sistema dinamico di backup che può passare anche sotto i radar. Se Twitter non funziona o gli account sono colpiti dal malware, si può utilizzare Google Search per trovare le stringhe crittografate del prossimo C2. Questo modello è flessibile e permette agli operatori di cambiare continuamente le loro backdoor e recuperare ulteriori comandi o codici nocivi in base alle esigenze.
- Una volta che il sistema infetto localizza il C2, riceve le backdoor criptate che si confondono tra i file GIF sotto forma di immagini che appaiono sul computer della vittima. Una volta che vengono installati sulla macchina, è possibile scaricare una backdoor più grande che svolge una serie di azioni, come ad esempio copia di file, rimozione di file, creazione di una directory, interruzione del processo ed esecuzione del nuovo malware.
- La backdoor del malware si connette ai due server, uno a Panama e uno in Turchia, per ricevere istruzioni da parte dei cyber criminali.
Per leggere il report di CrySys Lab, cliccare qui.
Il sistema Kaspersky Lab individua e neutralizza il malware MiniDuke, classificato come
HEUR:Backdoor.Win32.MiniDuke.gen e Backdoor.Win32.Miniduke. Kaspersky Lab individua gli exploit utilizzati nei documenti PDF e classificati come Exploit.JS.Pdfka.giy.
Fonte: Kaspersky Lab
venerdì 15 aprile 2011
Cybercriminali aumentano il business con le calamità naturali

Gli esperti di Kaspersky Lab diffondono i dati di marzo sulle attività malevole
Link ingannevoli. Il mese di marzo è stato caratterizzato dalla creazione di siti web e link ingannevoli, da parte dei cyber criminali, che sfruttavano la tragedia avvenuta in Giappone. Una serie di link collegati ad “ultime notizie dal Giappone” in realtà guidava attacchi drive-by ai computer degli utenti. Da non considerare attendibili neanche siti web o “spam nigeriano” che richiedevano l’invio di soldi per far fronte alla distruzione del paese nipponico. Neanche la morte di Liz Taylor è rimasta immune dallo sfruttamento da parte dei creatori di virus che hanno usato la notizia per diffondere malware.
Velocità. I creatori di virus sono tra l’altro sorprendentemente veloci nel reagire agli annunci di vulnerabilità. Adobe ha annunciato una vulnerabilità per Flash Player il 14 marzo e già il giorno successivo Kaspersky Lab ha trovato un exploit che andava a colpire proprio li.
Intrusioni tecniche. Si conferma la predilezione dei cyber criminali per gli exploit di Java. Ben 3 exploit su 5, nella top 20 di marzo, nascono da vulnerabilità Java.
Anche gli hacker si proteggono. Per evitare di essere individuati dai programmi antivirus i cyber criminali proteggono le pagine HTML, attraverso cui diffondono malware. A Febbraio il sistema usato erano le CSS, a marzo abbiamo la tag "textarea". Questa tag viene usata come contenitore in cui raccogliere dati che serviranno in seguito come script principale. Un esempio può essere il Trojan-Downloader JS Agent che si posiziona nono nella Top 20 di Marzo. Inoltre secondo il Kasperesky Security Network (KSN) i creatori di virus modificano gli exploit usati per gli attacchi drive-by in modo da non essere identificati.
Attenti alle App. All’inizio di Marzo gli esperti di Kaspersky Lab hanno scoperto che alcune applicazioni legittime per il Mercato Android sono state usate per infettare gli smartphone. Queste app contenevano dei root exploit, il cui scopo era quello di aprire l’accesso ai dati sensibili. Oltre questo l’archivio malevolo APK conteneva altre due componenti malevoli, una di queste inviava ad un server gestito da hacker, un file XML con IMEI e IMSI.
I numeri di Marzo
• 241 mln di attacchi di rete bloccati;
• 85,8 mln di attacchi provenienti dal web prevenuti;
• 219,8 mln di programmi malevoli scoperti e neutralizzati;
• 96,7 mln di verdetti euristici registrati.
Dati basati su statistiche di studio effettuate su utenti che utilizzano i prodotti Kaspersky Lab.Più dettagli sul report mensile di KasperskyLab si possono scaricare: http://www.kaspersky.com/it/news?id=338
giovedì 14 aprile 2011
Kaspersky Lab pubblica il report sull’attività dei virus a marzo 2011
sabato 19 febbraio 2011
Kasperky Lab pubblica la condizione del malware a gennaio 2011

La maggior parte dei programmi malware, particolarmente complessi, nasconde la propria presenza nel sistema e operano a insaputa dell'utente. Tuttavia per attuare i suoi schemi fraudolenti, la cybercriminalità ha bisogno della partecipazione attiva dell'utente. Per poter sfuggire alle trappole dei cybercriminali è pertanto di estrema importanza che l'utente conosca quali sono gli approcci utilizzati.
- sono stati respinti 213.915.256 attacchi della rete;
- sono stati bloccati 68.956.183 tentativi di infezione via Internet;
- sono stati individuati e neutralizzati 187.234.527 programmi malware (tentativi di infezione locale);
- sono state registrate 70.179.070 attivazioni di analisi euristiche.
Fonte: Protezione Account