Archivi categoria: Blog

Internet Explorer sotto attacco

Alcuni siti web stanno utilizzando una vulnerabilità di sicurezza del browser per installare sui PC degli utenti vari tipi di malware, tra cui trojan e spyware. Gli esperti raccomandano prudenza

In queste ore l'attenzione della comunità degli esperti di sicurezza è stata catalizzata da una nuova vulnerabilità zero day di Internet Explorer. Il motivo di tanta allerta è che la debolezza non solo è priva di patch ma è già divenuta il bersaglio prediletto di cracker e malware di vario genere.

La falla è causata da un errore di buffer overflow nella libreria Vgx.dll di Windows, che implementa il linguaggio aperto XML-based VML (Vector Markup Language). La vulnerabilità, confermata da Microsoft in questo advisory, può essere sfruttata da malintenzionati per eseguire del codice da remoto ed eventualmente ottenere il pieno controllo del sistema vittima. Sono a rischio tutte le versioni ancora supportate di Windows, incluso Windows XP SP2 con tutte le ultime patch di sicurezza.

Alcuni esperti sostengono che questa libreria non è utilizzata solo da IE, ma anche da Office 2007 e da altre applicazioni di terze parti. Per il momento, tuttavia, gli exploit in circolazione fanno esclusivamente leva su IE e, per funzionare, necessitano che l'esecuzione di codice JavaScript sia consentita. Ne consegue che, in attesa della patch, uno dei primi modi per proteggersi è proprio quello di disattivare in IE l'esecuzione degli script. Questo workaround potrebbe però non funzionare con i futuri exploit: secondo quanto spiegato da alcuni esperti, infatti, per sfruttare la vulnerabilità non è necessario ricorrere a JavaScript.

Sarebbero già oltre una dozzina, stando a varie fonti, i siti web che utilizzano la falla VML di Windows per installare codici dannosi nei PC: tra questi si contano worm, cavalli di Troia, downloader, spyware e keylogger, la maggior parte dei quali finalizzati al profitto. La società di sicurezza Websense sostiene che la rapida diffusione di questi attacchi è favorita dalla recente inclusione dell'exploit della nuova falla in WebAttacker, un toolkit di origine russa che semplifica la creazione e la diffusione di malware.

Uno dei primi codicilli malefici ad aver sfruttato la breccia di IE è il cavallo di Troia Vimalov, che i principali antivirus sulla piazza hanno cominciato a riconoscere soltanto da ieri. Chi teme di essere stato infettato può controllare il proprio PC avvalendosi del servizio gratuito Windows Live OneCare di Microsoft (richiede l'uso degli ActiveX).

Tra le altre soluzioni temporanee proposte dagli esperti per proteggersi dalla vulnerabilità vi è la disattivazione della libreria vgx.dll: per farlo occorre cliccare sul menù Start, Esegui… e digitare la seguente stringa:
regsvr32 -u "c:\Programmi\File Comuni\Microsoft Shared\VGX\vgx.dll" (cambiare la lettera dell'unità se Windows è installato in una partizione diversa da c:).
Una volta dato l'Ok, nessun programma (inclusi i malware!) potranno più utilizzare questo file.

Altri workaround vengono fontiti nell'advisory di Microsoft e in questo advisory di SANS Institute, in cui si raccomanda anche agli utenti di non aprire siti web dalla dubbia affidabilità. Della vulnerabilità si sono occupati praticamente tutte le società e gli organi dediti alla sicurezza informatica, tra cui FrSIRT, Secunia, US-CERT, ISS e Sunbelt Software: quest'ultima è la società che per prima ha reso il problema di pubblico dominio. Un po' tutte le organizzazioni sono state concordi nell'assegnare alla falla il massimo livello di pericolosità.

Attualmente Microsoft sta testando una patch che potrebbe rilasciare il prossimo 10 ottobre, in occasione della pubblicazione dei suoi bollettini mensili di sicurezza, oppure, come si legge nell'advisory di BigM, "anche prima, in base alle esigenze dei nostri clienti". Molti ritengono assai più probabile quest'ultima ipotesi, vista la rapida crescita di minacce che sfruttano il bug.

Fonte: Punto Informatico 

Falla zero-day in Word 2000, allarme trojan

Un nuovo cavallo di Troia prende a bersaglio una vulnerabilità non patchata di Word 2000 per diffondere sui PC altri malware e prenderne il controllo da remoto

 

In Word 2000 è stata scoperta una vulnerabilità di sicurezza ancora senza patch e, cosa ben peggiore, già sfruttata dai cracker per diffondere altri malware.

Il primo cavallo di Troia a sfruttare il bug zero-day di Word 2000 è Mdropper.Q, capace di installare sui PC compromessi un altro malware noto come Backdoor.Femo: quest'ultimo può essere utilizzato da un cracker per prendere il pieno controllo di un sistema da remoto.

A mitigare la pericolosità di questa minaccia interviene il fatto che la vulnerabilità non si presta ad essere sfruttata da codici in grado di diffondersi autonomamente, come i worm: perché un utente si infetti è infatti necessario che apra un documento maligno utilizzando Word 2000.

Se è vero che Word 2000 è stato rilasciato 7 anni or sono, alcuni analisti stimano che la versione di Office a cui appartiene venga ancora utilizzata da un non trascurabile numero di utenti, specie sui PC in cui gira Windows 9x. Tra l'altro, Secunia non ha escluso la possibilità che la falla possa interessare anche altre versioni di Office.

Sia FrSIRT che Secunia hanno classificato la vulnerabilità con il massimo grado di pericolosità.

Fonte: Punto Informatico  

Ransomware, epidemia del ricatto via malware

Il software malevolo usato per estorcere denaro agli utenti è sempre più diffuso. I trojan blindano i dati sui PC infetti, rendendoli accessibili solo dopo il pagamento di un riscatto. Ed è allarme.

A volte basta un click di troppo e cracker malintenzionati possono stringere un pesante cappio attorno al collo delle vittime: rendere inutilizzabili tutti i dati su disco rigido, crittografandoli con un algoritmo inespugnabile. Un allegato inviato via posta elettronica, un eseguibile scaricato da un sito Web: il ransomware, la sottocategoria di software malevolo utilizzata per estorcere denaro, può nascondersi ovunque: anche nei programmi per cellulari.

L'ultimo allarme arriva da Kaspersky Lab, nota azienda russa specializzata in software antivirus. Le ultime generazioni di programmi utilizzati dalle organizzazioni criminali per sequestrare i computer di utenti del tutto ignari, secondo l'esperto Aleks Gostev, "utilizzano algoritmi crittografici sempre più complessi e difficili da scardinare". Le aziende di sicurezza informatica, in pratica, si troverebbero attualmente con le mani legate: la vittima di un ransomware, in pratica, rischia di trovarsi costretto a pagare il riscatto necessario per riappropriarsi dei dati personali.

"Se gli sviluppatori di ransomware iniziassero ad utilizzare algoritmi complessi", ha detto Gostev, "potremmo trovarci impotenti di fronte ad un computer in ostaggio". Per il momento, si legge su The Register, alcuni ransomware come Gpcode-AG si possono neutralizzare solo perché utilizzano tecnologie crittografiche a 330 o 660 bit. Chiavi crittografiche più complesse possono rendere estremamente complicato ogni tentativo di cracking e di salvataggio delle informazioni letteralmente "rapite".

Si può facilmente immaginare la quantità di danni che il ransomware può creare in un ufficio pubblico, oppure in un qualsiasi sistema informatico destinato alla gestione di informazioni cruciali, che pure ci si augura sia adeguatamente protetto. Ma è per questo che negli Stati Uniti, ad esempio, alcuni reparti dell'FBI stanno tenendo sotto stretto controllo il fenomeno del ransomware: per il momento, la migliore arma contro questo tipo d'attacchi è quella dei backup regolari delle informazioni più importanti salvate su computer.

Molti attacchi hanno origine dalla Russia, secondo l'esperto di sicurezza Joe Stewart. "Alcuni ransomware costringono la vittima ad acquistare farmaci o altri prodotti su siti russi e solo successivamente forniscono la chiave d'accesso per sbloccare i dati in ostaggio", ha dichiarato Stewart: "I file sembrano spariti dal proprio computer, quando ad un certo punto appare un messaggio con la richiesta di riscatto".

Tommaso Lombardi

Fonte: Punto Informatico  

Nokia 3250 in regalo? No

Riportiamo il comunicato di NOKIA riguardo la diffusione di una falsa email che promette un telefonino in regalo e invece nasconde l'ennesimo trucco per infettare il vostro computer.

Nokia ha rilevato la diffusione di un messaggio email che contiene le istruzioni per ricevere in omaggio un telefono Nokia 3250.

L’azienda desidera comunicare agli utenti la sua totale estraneità a questa iniziativa. 
Inoltre invita coloro che ricevono l’email con mittente “Nokia center” e con oggetto “Nokia Center ti comunica che HAI VINTO” a non seguire le indicazioni riportate e a non attivare il link segnalato.

Nokia vuole precisare infatti che il messaggio in questione non è stato inviato da nessun indirizzo di posta elettronica autorizzato dalla Società stessa e che l’utilizzo del logo al suo interno non è stato autorizzato. 

Nokia ha provveduto ad informare le autorità competenti e ha fornito tutto il supporto necessario affinché venga  fatta luce sulla vicenda.

Per qualsiasi informazione o segnalazione, Nokia invita tutti i clienti interessati a visitare il sito www.nokia.it o a contattare il Call Center al numero 899.28.28.28* per ricevere informazioni dettagliate e aggiornate sui servizi e i prodotti di Nokia.

Maggiori informazioni su: www.nokia.it

Lettere da “Registro italiano in internet per le imprese” o “Registrazione Internet Italia”

Ci sono pervenute, da parte di diversi clienti, segnalazioni e richieste di chiarimenti relative a comunicazioni inviate tramite posta ordinaria da organizzazioni che si presentano con il nomi quali "Registro italiano in internet per le imprese", "Registrazione Internet Italia" o altri simili.

Invitiamo tutti i clienti a prestare la massima attenzione in caso di ricezione di una comunicazione simile in quanto, dietro ad una richiesta di conferma e/o "attualizzazione" dei dati di registrazione del dominio, si cela in realtà un'offerta per l'inserimento in un catalogo privato di aziende, società, istituzioni, etc a costo esorbitanti (oltre 858,00 euro l'anno).

Precisiamo che:
– TELDON non ha niente a che vedere con l'invio di tali lettere;
– per aggiornare i dati di registrazione (dati Whois) dei domini registrati tramite Teldon, sarà sufficiente conttare la nostra sede e compilare l'apposito modulo.

– il servizio offerto da "Registrazione Internet Italia" o "Registro italiano in internet per le imprese" non riguarda una vera e propria iscrizione ai motori di ricerca ne' i dati di registrazione ma, come già specificato, l'inserimento in un catalogo privato.
A tal proposito anche il Nic di Pisa, cioe' il vero Registro del ccTLD.it, ha fatto una comunicazione in merito: http://www.nic.it/RA/novita/comunicazioni.html

Informativa sui cookies

Utilizziamo con WordPress solo cookies tecnici, indispensabili per il funzionamento del sito. Questo tipo di cookies non necessita del consenso dei navigatori. Mentre utilizziamo cookies di terze parti per i banner pubblicitari e per raccogliere informazioni statistiche. Questo tipo di cookies necessita del consenso dei navigatori. Il consenso si intende accordato anche in modo implicito se l’utente prosegue la sua navigazione nel sito.

I cookies sono dei semplici file di testo non necessariamente invasivi. Per esempio se clicchi nel pulsante OK, ho capito! un cookie si installerà nel tuo browser e il sistema sarà in grado di capire che tu hai già letto queste note o che comunque conosci la materia ed eviterà così di mostrarti questo fastidioso avviso tutte le volte che cambierai pagina o nelle visite successive al nostro sito.

In questo sito come detto, oltre ai cookies tecnici utilizziamo cookies che profilano e registrano le abitudini di navigazione degli utenti dato che pubblichiamo annunci pubblicitari di google adsense e raccogliamo le statistiche del sito con google analytics nonchè pubblichiamo i pulsantini di condivisione di facebook, twitter, googleplus, ecc.

Vai qui per approfondire la policy di google: http://www.google.com/policies/technologies/cookies/

Vai qui per approfondire la policy di facebook: https://it-it.facebook.com/about/privacy

Vai qui per approfondire la policy di twitter: https://support.twitter.com/articles/20170519-uso-dei-cookie-e-di-altre-tecnologie-simili-da-parte-di-twitter

Visita AboutCookies.org per ulteriori informazioni sui cookies e su come influenzano la tua esperienza di navigazione.

È comunque possibile disabilitare i cookies direttamente dal proprio browser. Per informazioni più dettagliate in riferimento alle opzioni di disabilitazione dei cookies ecco l’elenco dei link per la configurazione dei browser.

 

Ulteriori informazioni sulla disabilitazione dei cookie su Firefox
Ulteriori informazioni sulla disabilitazione dei cookie su Chrome
Ulteriori informazioni sulla disabilitazione dei cookie su Internet Explorer
Ulteriori informazioni sulla disabilitazione dei cookie su Safari
Ulteriori informazioni sulla disabilitazione dei cookie su Opera

Se desideri eliminare i file cookies eventualmente già presenti sul tuo computer, leggi le istruzioni del tuo browser cliccando sulla voce “Aiuto” del relativo menu.