Cerca nel blog

martedì 9 novembre 2010

G Data: bufera su Java

I Java exploit sono sempre più utilizzati dall’industria del malware come dimostra il Malware Report di G Data riferito al mese di Ottobre 2010.
I cyber criminali stanno sfruttando le vulnerabilità di Java per distribuire malware su scala più ampia rispetto ai mesi passati. Questo è il risultato dell’analisi condotta dai G Data SecurityLabs. Per la prima volta da Febbraio 2010 c’è un cambiamento nelle prime posizioni della top ten: un Java exploit è ora nella prima posizione, mentre gli exploit nei file PDF sono soliti essere la minaccia più comune alla sicurezza. Java.Trojan.Exploit.Bytverify.N può essere trovato su siti hackerati. Esso tenta di infettare i Pc tramite download drive-by e attraverso applet Java manipolate. G Data consigli di utilizzare una buona protezione antivirus e di aggiornare qualsiasi software installato sul proprio Pc.

"Sfruttare le vulnerabilità in qualsiasi tipo di software è il modo più efficace che l’industria del malware ha per prendere il controllo di un Pc. Basta visitare un sito internet infetto con un computer non protetto è questo è sufficiente per infettare un sistema”, ha spiegato Ralf Benzmüller, Head of G Data SecurityLabs. “Abbiamo notato un significativo aumento basato sulle falle di sicurezza di Java. Sono soprattutto a rischio gli utenti che non tengono aggiornata la propria versione di Java.”

Gli specialisti di sicurezza di G Data raccomandano di utilizzare non solo un’efficace soluzione per la sicurezza informatica, ma invitano gli utenti di tenere sempre aggiornati il sistema operativo, il browser e tutti gli altri componenti. Ogni aggiornamento software o patch per la sicurezza dovrebbe essere installato il prima possibile per chiudere ogni falla di sicurezza.

Possibili ragioni per l’attuale predominio di attacchi a Java Le vulnerabilità di Java offrono ai cyber criminali molto potenziale dal punto di vista tecnico e lo sviluppo e la distribuzione di codice maligno è considerevolmente più facile se paragonata ad altri metodi per infettare un sistema. Inoltre gli avvisi di sicurezza riguardo i file PDF nel recente passato hanno generato un alto livello di attenzione negli utenti.
Lo sforzo dei rivenditori di programmi PDF per mantenere i propri prodotti sempre aggiornati ha contribuito anche a fare in modo che lo sviluppo di malware basato su PDF exploit risultasse molto più difficile.
Il malware che usa le vulnerabilità JavaScript come, ad esempio, “JS:Downloader” è, invece, molto attivo in questo momento ed è costantemente sviluppato dai cyber criminali. Nel mese di Ottobre 2010 ben tre varianti di questo Trojan sono entrate nella malware top 10.

MetodoLa Malware Information Initiative (MII) di G Data ha la sua forza nella community online cui ogni utente G Data può contribuire. L’unico prerequisito è che la funzione venga attivata nel software G Data. Quando un attacco condotto da qualsiasi tipo di virus viene effettuato, il tutto viene riportato ai G Data SecurityLabs. Tutti i dati vengono quindi raccolti in maniera completamente anonima ed analizzati in maniera statistica.

Java.Trojan.Exploit.Bytverify.N:
Questo malware sfrutta una falla di sicurezza nel Java byte code verifier. Lo si può trovare in applet Java manipolate sui siti Internet. L’utilizzo di questo exploit consente l’esecuzione di codice maligno che inizia a scaricare, per esempio, un Trojan. In questo modo i criminali possono prendere il controllo del computer della vittima.

Worm.Autorun.VHG
Le periferiche portatili rappresentano ormai un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.
Questo worm sfrutta una vulnerabilità in windows (CVE-2008-4250).

JS:Pdfka-OE [EXPL]
Gli attacchi condotti sfruttando le vulnerabilità presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia più pericolosa per gli utenti Pc.
Il malware JS:Pdfka-OE[Expl] viene attivato semplicemente attraverso l’apertura di un file PDF e, una volta installatosi nel Pc dell’utente, favorisce il download di ulteriori codici maligni.

WMA:Wimad[DRP]
Il rischio di contrarre un’infezione si può annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l’installazione di un certo decoder/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan è presente soprattutto sui network p2p.

Application.Keygen.BI
Si tratta di un key generator. È molto diffuse nei P2P network e nei siti di warez dal momento che presumibilmente consente di utilizzare software che, altrimenti, sarebbe necessario pagare. Utilizzare questa applicazione non solo è illegale, ma comporta molti rischi per la sicurezza.

JS:Downloader-AEY[TRJ]
Questo malware appare perlopiù sui siti Internet. É un Trojan scritto in JavaScript. Se un utente accede a un sito che contiene JavaScript modificato, questo Trojan si attiva automaticamente ed è in grado di scaricare codici maligni nel sistema della vittima.

Win32.Sality.OG
È un file infettante polimorfo che modifica I file eseguibili (*.exe, *.scr) e si nasconde dentro un sistema infetto con un rootkit. Sality.OG si distribuisce attraverso le reti condivise o attraverso dispositivi esterni di archiviazione installando un file auturun.inf modificato nella directory principale. I sistemi infetti mostreranno uno schermo blu quando effettuano il boot in modalità sicura.

JS:Downloader-AFR [TRJ]
I danni sono identici a quelli causati da JS:Downloader-AEY

JS:Downloader-AEU [TRJ]
I danni sono identici a quelli causati da JS:Downloader-AEY

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *