Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 













MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web








  LOGIN


Username
 
Password
 
     
   


 
Notiziario Marketpress di Giovedì 01 Luglio 2004
 
   
  Pagina5  
  IN DISCESA ANCHE QUESTO MESE LA QUANTITÀ DI NUOVO CODICE MALIGNO RILEVATA DA TREND MICRO  
   
  Milano, 1 luglio 2004 - Questo mese Trend Micro ha rilevato circa 950 casi di nuovo codice maligno (worm, virus, Trojan Horse e altre tipologie di minaccia informatica); un dato inferiore rispetto al mese precedente. Giugno è stato inoltre il primo mese di quest'anno in cui Trend Micro non ha rilasciato allarmi; tuttavia, gli alti livelli di attività osservati nei mesi precedenti restano preoccupanti. Secondo le statistiche Trend Micro, le varianti del worm Netsky rappresentano ancora otto delle prime dieci minacce rilevate nell'area Emea (Europa, Medio Oriente e Africa). Le prime dieci minacce rilevate da Trend Micro Emea 1-28 giugno 2004
1.Pe_zafi.b; 2.Worm_netsky.p; 3.Html_netsky.p; 4.Troj_dasmin.b; 5.Worm_netsky.b; 6.Worm_netsky.d; 7.Worm_netsky.x; 8.Worm_netsky.z; 9.Worm_netsky.c; 10.Worm_netsky.q.
Ciò ci permette di arrivare a tre possibili conclusioni: (1) Esistono ancora numerosi Pc (in particolare quelli di utenti domestici) privi di protezioni antivirus aggiornate; spesso sono collegati a una linea Dsl senza alcuna barriera di sicurezza. (2) Le soluzioni antivirus tradizionali non sono più sufficienti a proteggere dalle minacce più attuali. (3) C'è ancora bisogno di una notevole opera di sensibilizzazione degli utenti. Molte delle minacce sopra elencate possono essere fermate attivando policy di sicurezza basilari come blocco degli allegati, regole di firewall e aggiornamento con le patch di sicurezza più recenti. Siamo tutti consci del fatto che mantenersi al passo con le patch rilasciate dai produttori software è un’attività particolarmente onerosa in termini di tempo, tanto che nelle aziende più grandi può addirittura richiedere la presenza di un team dedicato. Le patch devono essere collaudate prima della loro applicazione, e questo impone alcune considerazioni in termini sia finanziari che di risorse umane. Per molte aziende la sfida è quella di bilanciare il costo di una possibile infezione con il lavoro di pulizia e il costo di un team incaricato di svolgere le attività appena ricordate. Per agevolare questo compito, i produttori di soluzioni per la sicurezza hanno adottato un nuovo approccio: la protezione dei segmenti di rete. (Per sapere come Trend Micro Enterprise Protection possa aiutare i responsabili It è possibile visitare il sito www.Trendmicro-europe.com.) Pe_zafi.b - la principale minaccia del mese La principale minaccia di questo mese ha riguardato Pe_zafi.b, un tipico esempio di "minaccia a tecnica mista": si tratta di un worm con capacità di infezione Pe in grado di diffondersi sia mediante posta elettronica, sia attraverso reti peer-to-peer (P2p) come Kazaa, Morpheus, eDonkey e altre. Il worm è residente in memoria, può sovrascrivere i file .Exe e disabilitare l'esecuzione di processi contenenti le seguenti stringhe di testo: regedit , msconfig, task. Ciò rende più difficoltosa la pulizia del sistema. Questa minaccia sfrutta anche tecniche di social engineering: i messaggi di posta elettronica con cui si diffonde sembrano provenire da persone conosciute dal destinatario, dato che vengono impiegati nomi comuni come David, Alice o Jennifer. Ancora una volta gli argomenti trattati nel messaggio e il nome del file allegato si riferiscono a questioni di sesso o di business. Ecco un esempio di messaggio e-mail proveniente da Pe_zafi.b: Da: Jennifer, Oggetto: Don`t worry, be happy!, Testo messaggio: Hi Honey!. I`m in hurry, but i still love ya... (as you can see on the picture). Bye - Bye: Jennifer , Attachment: www.Xxxxxxxx.funny.picture.index.nude.php356.pif , Questo malware può arrivare anche in lingue diverse dall'inglese, confondendo gli utenti convinti che il codice pericoloso appaia esclusivamente in questa lingua: Da: Alice, Oggetto: Flashcard fuer Dich!. Testo messaggio: Hallo!. Alice hat dir eine elektronische Flashcard geschickt. Um die Flashcard ansehen zu koennen, benutze in deinem Browser einfach den nun folgenden link: http://Xxxxxxxx.viewcards/view.php3?card=267bswr34; Viel Spass beim Lesen wuenscht Ihnen ihr... : Attachment: link.Xxxxxxxx.viewcard34.php.2672ab.pif . Trucchi di questo tipo hanno contribuito al grande numero di attivazioni di questo malware. Considerata la sua complessità e la difficoltà nel ripulire i sistemi infetti, non sorprende che Pe_zafi.b rappresenti la principale minaccia osservata nel mese di giugno. Epoc_cabir - il primo vero virus per telefoni cellulari? Epoc_cabir è stato scoperto il 15 giugno, ma può essere veramente considerato come il primo virus per telefoni cellulari? Si parla da tempo di virus per la telefonia mobile, perché questo caso è differente? Quanto è seria la minaccia di Epoc_cabir? Nel caso, quale tipo di danno può causare? Data la grande diffusione dei telefoni cellulari, non sorprende che si parli della possibile esistenza di virus dedicati a questo mezzo. Fino ad oggi, qualunque "virus per telefoni mobili" ha colpito esclusivamente i dispositivi stessi; la differenza di Epoc_cabir è che questo virus utilizza la tecnologia mobile per propagarsi. Vbs_timofonica - I telefoni mobili sotto tiro Consideriamo Vbs_timofonica, per esempio. Come indica il suo nome, si tratta di un worm programmato nel linguaggio Vb Script di Microsoft. La sua propagazione avveniva per posta elettronica utilizzando tutti gli indirizzi e-mail della rubrica presente sul sistema colpito. Ciò che è interessante notare è che questo codice Vbs era in grado di inviare Sms a numeri casuali utilizzando un proprio gateway Sms. Numerosi utenti di telefoni cellulari hanno ricevuto messaggini inviati da questo worm. La diffusione di Vbs_timofonica è stata rilevata solamente in Spagna e il worm utilizzava la lingua spagnola. Sebbene il codice fosse in grado di colpire i telefoni cellulari, tuttavia non poteva propagarsi da un dispositivo all'altro: la sua diffusione avveniva tramite computer, e le soluzioni antivirus sono in grado di bloccarlo. Questo worm non era pericoloso per i telefoni dal momento che si limitava a inviare Sms; si tratta però di un esempio di come gli autori di virus stiano da tempo guardando alla telefonia cellulare come a un possibile vettore di propagazione di codice pericoloso. Gli smartphone utilizzano il diffusissimo linguaggio software Java; dal momento che Java può essere sfruttato come punto di ingresso per attaccare i telefoni mobili, questi sono diventati - forse inevitabilmente - un obiettivo degli autori di virus. Da qui la creazione di Epoc_cabir, scoperto il 15 giugno. Il codice si propaga mediante la tecnologia Bluetooth, il che significa che le vittime devono trovarsi a una distanza limitata dal dispositivo infetto ed essere abilitati a ricevere una connessione da un altro dispositivo. Epoc_cabir richiede l'intervento dell'utente per installarsi come applicazione. Come accade con altri esemplari di codice pericoloso, vi sono utenti che accettano di eseguire l'installazione anche quando è chiaro che il messaggio proviene da una fonte non sicura. Ancora una volta questo dimostra come un'adeguata sensibilizzazione sia uno dei cardini essenziali della sicurezza. Epoc_cabir non può essere tecnicamente considerato un virus dal momento che manca della capacità di diffondersi, né infetta alcun file. Questo codice potrebbe essere definito più come una prova concettuale che qualcosa realizzato per creare seri danni; può tuttavia essere considerato come un Trojan Horse dal momento che si maschera da applicazione. Tocca dunque ai virus per telefoni mobili? Diversi fattori hanno sinora limitato la diffusione dei virus per telefoni cellulari. Innanzitutto non esiste ancora un sistema operativo tanto diffuso quanto lo è Microsoft Windows sui Pc. Sul mercato esistono numerosi sistemi come Microsoft Windows Pocket Pc, Palm Os e Symbian Epoc. Poiché si possa verificare un'infezione di massa, gli autori di virus dovrebbero non solo essere esperti di tutti questi sistemi, ma anche saper scrivere un codice capace di girare simultaneamente su qualunque piattaforma. Un tale codice richiederebbe una quantità significativa di bandwidth, probabilmente superiore a quella attualmente offerta dalla maggior parte degli operatori mobili - particolarmente negli Stati Uniti e in Europa - e questo ne limita ulteriormente il potenziale. Tuttavia questo non significa che in futuro i virus non possano diventare una minaccia anche per i telefoni mobili. Un punto dimostrato da Epoc_cabir è che qualunque nuova tecnologia reca con sé tanto vantaggi quanto svantaggi e prova che se anche il codice non è pericoloso (in quanto non può causare alcun danno al sistema); gli autori di virus sono sempre alla ricerca di nuovi metodi per diffondere le loro "creazioni". Trendlabs Emea è attiva 24 ore al giorno, 7 giorni alla settimana, per monitorare tutte le attività sospette nell'area Emea (Europa, Medio Oriente e Africa) così da assicurare ai propri clienti i massimi livelli di protezione e servizio. Per una situazione in tempo reale delle infezioni rilevate da Housecall, il virus scanner online gratuito di Trend Micro per Pc, e dal Trend Virus Control System (Tvcs); è possibile consultare la Trend Micro Virus Map all’indirizzo: http://it.Trendmicro-europe.com/enterprise/security_info/virus_map.php
 
     
  <<BACK