Cerca nel blog

martedì 19 aprile 2011

G Data: Il 50% della top 10 del malware di Marzo prende di mira le falle di sicurezza di Java

I plug-in dei browser pieni di falle per la sicurezza diventano una minaccia reale.

Secondo le ultime analisi condotte dai G Data SecurityLabs, i criminali online si stanno concentrando sempre di più sulle falle di sicurezza di Java per distribuire malware per computer. Questa tipologia di malware ha dominato le classiche per i primi mesi del 2011. Solo nel mese di Marzo ci sono state ad esempio cinque tipologie di Trojan nella Top 10 del malware che hanno preso di mira le vulnerabilità di Java o Javascript. G Data ha inoltre evidenziato un aumento della presenza di siti manipolati nelle classifiche dei motori di ricerca. L’obbiettivo in questo caso è ingannare gli utenti degli stessi motori di ricerca o dei social network facendo cliccare loro dei siti infetti. G Data si aspetta un ulteriore incremento di entrambe queste due strategie nei prossimi mesi.

Le falle di sicurezza nei plug-in dei browser stanno giocando un ruolo sempre più grande nell’infezione dei sistemi Windows. L’industria del malware si sta focalizzando sulle vulnerabilità di Java fin dalla fine dell’anno passato. “Per questo motivo gli utenti non dovrebbero disattivare la funzione di aggiornamento automatico di Java ed installare tutte le ultime patch. È facile e semplice controllare le versioni installate dei programmi Java utilizzando il sito http://www.java.com/en/download/installed.jsp,", spiega Ralf Benzmüller, Head of G Data SecurityLabs. "Per mesi abbiamo osservato un aumento nel malware che manipola i click sui siti Internet in modo tale da migliorarne il ranking. I cosiddetti attacchi 'clickjacking' fanno in modo che i siti di malware vengano considerati più affidabili nei motori di ricerca e nei social network.”


Clickjacking: Il Website ranking inganna gli utenti e li porta verso contenuti pericolosi

La manipolazione del ranking dei siti Internet nei motori di ricerca (SEO) o nei social network è recentemente diventata una pratica molto popolare tra i criminali online. Questi utilizzano il cosiddetto “clickjacking” nei social network per posizionare i siti infetti con malware nelle migliori posizioni in classifica. Trojan.JS.Clickjack è stato uno dei programmi malware di questo tipo ad entrare nella Top 10 del Malware di Marzo 2011. Quando dei siti idonei sono visitati questo programma genera click sul bottone “mi piace” di Facebook senza che l’’utente se ne accorga. Questo tipicamente consente ai siti delle presunte celebrità di entrare nelle prime posizioni in classica dei motori di ricerca per determinate parole chiave.

Metodologia
La Malware Information Initiative (MII) si basa sulla forza della community online community ed ogni utente delle soluzioni di sicurezza di G Data ne può far parte. L’unico prerequisito è quello di attivare questa funzione all’interno dei programmi G Data. Se un attacco malware viene respinto questo evento viene riportato in maniera completamente anonima ai G Data SecurityLabs dove i dati vengono archiviati ed analizzati statisticamente.

Informazioni sulla Top 10 del Malware – Marzo 2011

Trojan.Wimad.Gen.1
Questo Trojan si presenta come un normale file audio .wma che può essere ascoltato solo dopo aver installato uno speciale codec/decoder in windows. Se questo file viene aperto, viene installato nel malware. Questo file audio infetto è solitamente distribuito attraverso i network P2P.

Java.Trojan.Downloader.OpenConnection.AI
Questo Trojan downloader si trova in applet Java manipolate presenti su alcuni siti Internet. Quando l’applet viene scaricata, viene generato un URL. Il downloader lo utilizza per scaricare un file eseguibile maligno sul Pc dell’utente e lo lancia. Questo downloader sfrutta la vulnerabilità CVE-2010-0840 per eludere il Java sandbox e così scrivere dati localmente.

Win32.Ramnit.N
Win32.Ramnit.N è un classico file infector che infetta file eseguibili (.exe), librerie dinamiche (.dll) e file HTML contenuti nell’Hard Disk. Dope aver eseguito un file eseguibile infetto o aver caricato un file .dll infetto, un altro eseguibile viene copiato sul Pc. Viene quindi creata una funzione di auto start per lanciare il file infetto ad ogni reboot. L’infector si connette a molteplici server via http o https e scansiona ogni cartella presente sull’Hard Disk infettando molti, se non tutti, i file exe, .dll e HTML con un dropper. I file HTML infetti contengono uno script VB che copia il file infector quando un utente apre un sito utilizzando IE. Comunque dalla versione 6.0 IE chiede preventivamente se lo script debba essere lanciato.

Worm.Autorun.VHG
Questo programma malware è un worm che utilizza la funzione autorun.inf nei sistemi operativi Windows per distribuire se stesso. Utilizza sistemi di archiviazione removibili come le stick USB o gli Hard disk portatili. È un internet e network worm che sfrutta la vulnerabilità CVE-2008-4250.

Trojan.AutorunINF.Gen
Questo è un software generico di riconoscimento che identifica file maligni autorun.inf, conosciuti o sconosciuti. I file autorun.inf sono file di auto start che vengono sfruttati per distribuire malware attraverso stick USB, periferiche rimovibili di archiviazione, CD e DVD.

Java.Trojan.Downloader.OpenConnection.AN
Questo Trojan downloader si trova in applet Java manipolate presenti su alcuni siti Internet. Quando l’applet viene scaricata, viene generato un URL. Il downloader lo utilizza per scaricare un file eseguibile maligno sul Pc dell’utente e lo lancia. Questo downloader sfrutta la vulnerabilità CVE-2010-0840 per eludere il Java sandbox e così scrivere dati sul sistema.

JS:Redirector-EP [Trj]
Un redirector reindirizza I visitatori di un sito su un altro sito. Il tutto avviene sfruttando, per esempio, la funzione” obfuscation” di Javascript in modo che l’URL desiderato sia soltanto digitato nel browser dell’utente. Il redirector in se stesso non compromette il sistema, ma reindirizza l’utente su siti potenzialmente pericolosi senza che l’utente lo voglia.

Java:Agent-DM [Trj]
Questo programma malware basato su Java è un’applet di download che sfrutta una falla di sicurezza (CVE-2010-0840) per eludere i meccanismi di protezione sandbox e scaricare malware addizionale sul computer. Una volta che l’applet ha ingannato il sandbox, può direttamente scaricare e lanciare file .exe, cosa che una semplice applet non potrebbe fare perché bloccata dal Java sandbox.

Trojan.JS.Clickjack.A
Trojan.JS.Clickjack.A è un Javascript mascherato incorporato su alcuni siti Internet. Come suggerisce il nome stesso , utilizza tecniche di “clickjacking” per ingannare i visitatori dei sit Internet e farli cliccare su link o contenuti senza che questi siano avvisati. Un IFRAME invisibile viene generato sul sito Internet maligno contenente il bottone “mi piace” di Facebbok. Il Javascript muove continuamente questo IFRAME con la posizione del cursore e quando l’utente clicca sul sito (per esempio sul buttone “Play” di un sito di video) automaticamente, e senza accorgersene, clicca anche sul buttone “mi piace” e lo attiva.

Java.Trojan.Exploit.Bytverify.N
Questa minaccia sfrutta una falla di sicurezza presente in Java Bytecode Verifier e presente in applet Java manipolate su certi siti Internet. Questo codice maligno può, per esempio, avviare il download di Trojan, dopodiché è possibile prendere il controllo del computer della vittima.

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *