Archivi categoria: Post

 

Falla zero-day in Word 2000, allarme trojan

Un nuovo cavallo di Troia prende a bersaglio una vulnerabilità non patchata di Word 2000 per diffondere sui PC altri malware e prenderne il controllo da remoto

 

In Word 2000 è stata scoperta una vulnerabilità di sicurezza ancora senza patch e, cosa ben peggiore, già sfruttata dai cracker per diffondere altri malware.

Il primo cavallo di Troia a sfruttare il bug zero-day di Word 2000 è Mdropper.Q, capace di installare sui PC compromessi un altro malware noto come Backdoor.Femo: quest'ultimo può essere utilizzato da un cracker per prendere il pieno controllo di un sistema da remoto.

A mitigare la pericolosità di questa minaccia interviene il fatto che la vulnerabilità non si presta ad essere sfruttata da codici in grado di diffondersi autonomamente, come i worm: perché un utente si infetti è infatti necessario che apra un documento maligno utilizzando Word 2000.

Se è vero che Word 2000 è stato rilasciato 7 anni or sono, alcuni analisti stimano che la versione di Office a cui appartiene venga ancora utilizzata da un non trascurabile numero di utenti, specie sui PC in cui gira Windows 9x. Tra l'altro, Secunia non ha escluso la possibilità che la falla possa interessare anche altre versioni di Office.

Sia FrSIRT che Secunia hanno classificato la vulnerabilità con il massimo grado di pericolosità.

Fonte: Punto Informatico  

Ransomware, epidemia del ricatto via malware

Il software malevolo usato per estorcere denaro agli utenti è sempre più diffuso. I trojan blindano i dati sui PC infetti, rendendoli accessibili solo dopo il pagamento di un riscatto. Ed è allarme.

A volte basta un click di troppo e cracker malintenzionati possono stringere un pesante cappio attorno al collo delle vittime: rendere inutilizzabili tutti i dati su disco rigido, crittografandoli con un algoritmo inespugnabile. Un allegato inviato via posta elettronica, un eseguibile scaricato da un sito Web: il ransomware, la sottocategoria di software malevolo utilizzata per estorcere denaro, può nascondersi ovunque: anche nei programmi per cellulari.

L'ultimo allarme arriva da Kaspersky Lab, nota azienda russa specializzata in software antivirus. Le ultime generazioni di programmi utilizzati dalle organizzazioni criminali per sequestrare i computer di utenti del tutto ignari, secondo l'esperto Aleks Gostev, "utilizzano algoritmi crittografici sempre più complessi e difficili da scardinare". Le aziende di sicurezza informatica, in pratica, si troverebbero attualmente con le mani legate: la vittima di un ransomware, in pratica, rischia di trovarsi costretto a pagare il riscatto necessario per riappropriarsi dei dati personali.

"Se gli sviluppatori di ransomware iniziassero ad utilizzare algoritmi complessi", ha detto Gostev, "potremmo trovarci impotenti di fronte ad un computer in ostaggio". Per il momento, si legge su The Register, alcuni ransomware come Gpcode-AG si possono neutralizzare solo perché utilizzano tecnologie crittografiche a 330 o 660 bit. Chiavi crittografiche più complesse possono rendere estremamente complicato ogni tentativo di cracking e di salvataggio delle informazioni letteralmente "rapite".

Si può facilmente immaginare la quantità di danni che il ransomware può creare in un ufficio pubblico, oppure in un qualsiasi sistema informatico destinato alla gestione di informazioni cruciali, che pure ci si augura sia adeguatamente protetto. Ma è per questo che negli Stati Uniti, ad esempio, alcuni reparti dell'FBI stanno tenendo sotto stretto controllo il fenomeno del ransomware: per il momento, la migliore arma contro questo tipo d'attacchi è quella dei backup regolari delle informazioni più importanti salvate su computer.

Molti attacchi hanno origine dalla Russia, secondo l'esperto di sicurezza Joe Stewart. "Alcuni ransomware costringono la vittima ad acquistare farmaci o altri prodotti su siti russi e solo successivamente forniscono la chiave d'accesso per sbloccare i dati in ostaggio", ha dichiarato Stewart: "I file sembrano spariti dal proprio computer, quando ad un certo punto appare un messaggio con la richiesta di riscatto".

Tommaso Lombardi

Fonte: Punto Informatico  

Nokia 3250 in regalo? No

Riportiamo il comunicato di NOKIA riguardo la diffusione di una falsa email che promette un telefonino in regalo e invece nasconde l'ennesimo trucco per infettare il vostro computer.

Nokia ha rilevato la diffusione di un messaggio email che contiene le istruzioni per ricevere in omaggio un telefono Nokia 3250.

L’azienda desidera comunicare agli utenti la sua totale estraneità a questa iniziativa. 
Inoltre invita coloro che ricevono l’email con mittente “Nokia center” e con oggetto “Nokia Center ti comunica che HAI VINTO” a non seguire le indicazioni riportate e a non attivare il link segnalato.

Nokia vuole precisare infatti che il messaggio in questione non è stato inviato da nessun indirizzo di posta elettronica autorizzato dalla Società stessa e che l’utilizzo del logo al suo interno non è stato autorizzato. 

Nokia ha provveduto ad informare le autorità competenti e ha fornito tutto il supporto necessario affinché venga  fatta luce sulla vicenda.

Per qualsiasi informazione o segnalazione, Nokia invita tutti i clienti interessati a visitare il sito www.nokia.it o a contattare il Call Center al numero 899.28.28.28* per ricevere informazioni dettagliate e aggiornate sui servizi e i prodotti di Nokia.

Maggiori informazioni su: www.nokia.it

Lettere da “Registro italiano in internet per le imprese” o “Registrazione Internet Italia”

Ci sono pervenute, da parte di diversi clienti, segnalazioni e richieste di chiarimenti relative a comunicazioni inviate tramite posta ordinaria da organizzazioni che si presentano con il nomi quali "Registro italiano in internet per le imprese", "Registrazione Internet Italia" o altri simili.

Invitiamo tutti i clienti a prestare la massima attenzione in caso di ricezione di una comunicazione simile in quanto, dietro ad una richiesta di conferma e/o "attualizzazione" dei dati di registrazione del dominio, si cela in realtà un'offerta per l'inserimento in un catalogo privato di aziende, società, istituzioni, etc a costo esorbitanti (oltre 858,00 euro l'anno).

Precisiamo che:
– TELDON non ha niente a che vedere con l'invio di tali lettere;
– per aggiornare i dati di registrazione (dati Whois) dei domini registrati tramite Teldon, sarà sufficiente conttare la nostra sede e compilare l'apposito modulo.

– il servizio offerto da "Registrazione Internet Italia" o "Registro italiano in internet per le imprese" non riguarda una vera e propria iscrizione ai motori di ricerca ne' i dati di registrazione ma, come già specificato, l'inserimento in un catalogo privato.
A tal proposito anche il Nic di Pisa, cioe' il vero Registro del ccTLD.it, ha fatto una comunicazione in merito: http://www.nic.it/RA/novita/comunicazioni.html

Informativa sui cookies

Utilizziamo con WordPress solo cookies tecnici, indispensabili per il funzionamento del sito. Questo tipo di cookies non necessita del consenso dei navigatori. Mentre utilizziamo cookies di terze parti per i banner pubblicitari e per raccogliere informazioni statistiche. Questo tipo di cookies necessita del consenso dei navigatori. Il consenso si intende accordato anche in modo implicito se l’utente prosegue la sua navigazione nel sito.

I cookies sono dei semplici file di testo non necessariamente invasivi. Per esempio se clicchi nel pulsante OK, ho capito! un cookie si installerà nel tuo browser e il sistema sarà in grado di capire che tu hai già letto queste note o che comunque conosci la materia ed eviterà così di mostrarti questo fastidioso avviso tutte le volte che cambierai pagina o nelle visite successive al nostro sito.

In questo sito come detto, oltre ai cookies tecnici utilizziamo cookies che profilano e registrano le abitudini di navigazione degli utenti dato che pubblichiamo annunci pubblicitari di google adsense e raccogliamo le statistiche del sito con google analytics nonchè pubblichiamo i pulsantini di condivisione di facebook, twitter, googleplus, ecc.

Vai qui per approfondire la policy di google: http://www.google.com/policies/technologies/cookies/

Vai qui per approfondire la policy di facebook: https://it-it.facebook.com/about/privacy

Vai qui per approfondire la policy di twitter: https://support.twitter.com/articles/20170519-uso-dei-cookie-e-di-altre-tecnologie-simili-da-parte-di-twitter

Visita AboutCookies.org per ulteriori informazioni sui cookies e su come influenzano la tua esperienza di navigazione.

È comunque possibile disabilitare i cookies direttamente dal proprio browser. Per informazioni più dettagliate in riferimento alle opzioni di disabilitazione dei cookies ecco l’elenco dei link per la configurazione dei browser.

 

Ulteriori informazioni sulla disabilitazione dei cookie su Firefox
Ulteriori informazioni sulla disabilitazione dei cookie su Chrome
Ulteriori informazioni sulla disabilitazione dei cookie su Internet Explorer
Ulteriori informazioni sulla disabilitazione dei cookie su Safari
Ulteriori informazioni sulla disabilitazione dei cookie su Opera

Se desideri eliminare i file cookies eventualmente già presenti sul tuo computer, leggi le istruzioni del tuo browser cliccando sulla voce “Aiuto” del relativo menu.