domenica 28 dicembre 2014

ESET online scanner antivirus free disponibile per gli utenti Facebook


Facebook ha stretto una nuova partnership con la nota azienda antivirus ESET, conosciuta a tutti per essere la produttrice del potente NOD32, al fine di offrire agli utenti la possibilità di eseguire la scansione dei loro computer per individuare e rimuovere il malware direttamente dall'interno del sito di social network. Facebook ha integrato la tecnologia di ESET nel suo sistema di rilevazione abusi e prevenzione in modo che agli utenti verrà richiesto di eseguire free ESET Online Scanner quando il sistema antispam del social network individua attività sospette sui loro account o computer, come la pubblicazione di link malevoli via feed di notizie e messaggi.

martedì 23 dicembre 2014

Vulnerabilità nelle reti mobili permettono di spiare cellulare qualsiasi


Un buco di sicurezza enorme nelle telecomunicazioni moderne permette di spiare facilmente i cellulari di tutto il mondo senza che l'utente del telefono lo sappia. Due ricercatori tedeschi hanno scoperto alcune falle di sicurezza che potrebbero lasciare ad hacker, spie e criminali, ascoltare telefonate private e intercettare messaggi di testo su scala potenzialmente enorme, anche quando le reti cellulari utilizzano la crittografia più avanzata oggi disponibile. I difetti, segnalati in una conferenza di hacker ad Amburgo, sono l'ultima testimonianza di una diffusa insicurezza sui protocolli SS7 (Signaling System 7), la rete globale che consente ai vettori mobili di tutto il mondo di instradare chiamate, messaggi e altri servizi.

sabato 20 dicembre 2014

Attacco hacker a Sony, Fbi conferma: Corea del Nord è responsabile


L'FBI conferma il coinvolgimento di Pyongyang nell'attacco informatico contro Sony Pictures Entertainment e alle minacce terroristiche che hanno portato al ritiro della pellicola The Interview, prodotta dal colosso giapponese. Tre settimane fa, un gruppo di hacker che si fa chiamare Guardians of Peace o #GOP ha fatto irruzione nella rete aziendale di Sony Pictures e ha rubato centinaia di migliaia di documenti, contratti e messaggi di posta elettronica. Nel corso delle settimane dopo l'attacco, lotti di documenti sono stati pubblicati on-line in modo intermittente e diffuso su reti di file-sharing.

lunedì 15 dicembre 2014

McAfee Labs: nel 2015 aumenteranno exploit e tecniche di evasione


McAfee Labs nomina il 2014 l’“anno della fiducia incrinata”; prevede tra le tendenze del 2015 exploit in grado di sfruttare la fiducia con cui accediamo a Internet, privacy, mobile, Internet of Things, tecniche di evasione avanzata (AET) e spionaggio informatico. McAfee™, Intel® Security ha pubblicato oggi il "Report sulle Minacce McAfee Labs: novembre 2014", che include un'analisi delle minacce attive nel terzo trimestre del 2014 e le Previsioni sulle minacce per il 2015. Il report delinea un terzo trimestre colmo di tappe evolutive delle minacce e di eventi cibernetici volti a sfruttare gli standard di fiducia su Internet settati da tempo.

giovedì 11 dicembre 2014

Microsoft Patch day dicembre: 7 bollettini per tappare 24 vulnerabilità


Come parte del suo Patch Day di dicembre, Microsoft ha rilasciato sette bollettini di sicurezza, tre dei quali considerati di livello critico e quattro importante, che affrontano 24 vulnerabilità in Windows, Internet Explorer, Office ed Exchange. Sono interessate tutte le versioni supportate di Windows ad esclusione di XP, il cui supporto è stato sospeso da aprile scorso. Tra gli aggiornamenti anche quello che, all'ultimo momento, non era stato pubblicato in occasione del patch day di novembre. Una vulnerabilità critica in Windows riguarda anche la preview tecnica di Windows 10 e Windows Server Technical Preview. Contestualmente Adobe ha rilasciato 26 aggiornamenti per i suoi prodotti Flash Player e Cold Fusion. Di seguito i bollettini di Microsoft sulla sicurezza di dicembre in ordine di gravità.

lunedì 8 dicembre 2014

McAfee: come difendersi dalle 12 truffe più comuni durante il Natale


Le minacce alla sicurezza aumentano durante il periodo natalizio, appena più consumatori condividono le loro informazioni personali online attraverso i loro dispositivi. McAfee, parte di Intel Security, ha annunciato la sua lista annuale delle "12 truffe delle festività" per educare il pubblico sui modi più popolari utilizzati dai cybercriminali per ingannare i consumatori durante le festività natalizie. I criminali informatici sfruttano tutte le tipologie di dispositivi digitali, piattaforme social media e app mobile per approfittare della distrazione dei consumatori in questo momento di festa e affollato dell'anno. Questo autunno, le vendite commerciali festive dovrebbero salire rispetto allo scorso anno a una cifra stimata di 616,9 miliardi di dollari*.

giovedì 4 dicembre 2014

Poste Italiane, Kaspersky Lab: 45.000 attacchi di phishing in tre mesi


Nel corso degli ultimi mesi, all'interno del traffico e-mail, Kaspersky Lab ha individuato alcune campagne di phishing appositamente allestite dai truffatori della Rete nel tentativo di carpire login e password relativi agli account personali dei clienti del servizio postale italiano "Poste Italiane" e, al tempo stesso, di impadronirsi dei dati bancari personali degli stessi utenti, visto che la società offre alla propria clientela servizi di natura finanziaria nell'ambito del noto sistema di pagamento Postepay. Nella circostanza, i phisher hanno indirizzato i messaggi e-mail fraudolenti verso gli indirizzi di posta elettronica degli utenti italiani e per cercare di raggiungere i loro obiettivi hanno fatto ricorso ai tradizionali metodi e trucchi abitualmente messi in campo.

mercoledì 26 novembre 2014

Symantec scopre Regin: sofisticato malware spia in azione dal 2008


Uno strumento di spionaggio avanzato, Regin mostra un grado di competenza tecnica rara ed è stato utilizzato in operazioni di spionaggio contro governi, operatori di infrastrutture, aziende, ricercatori e privati. Lo ha scoperto nei mesi scorsi la società specializzata in sicurezza Symantec. Un pezzo avanzato di malware noto come Regin, è stato utilizzato in campagne sistematiche di spionaggio contro una serie di obiettivi internazionali almeno dal 2008. Una backdoor di tipo Trojan, Regin è un pezzo complesso di malware la cui struttura mostra un grado di competenza tecnica vista raramente.

domenica 23 novembre 2014

App fasulle: danni agli utenti, pericolo per la reputazione dei marchi


MarkMonitor: con il crescente utilizzo di dispositivi mobili il pericolo di app fraudolente è sempre in agguato. In Italia, secondo i dati forniti da Idealo, le vendite dei tablet e degli smartphone sono cresciute nel 2014 del 289% rispetto al 2013. Rispetto agli altri cittadini europei passiamo più tempo con tablet, smartphone, TV e spendiamo anche più di chiunque altro, con una spesa pro capite che ammonta a 559 euro solo nell'ultimo trimestre. Secondo i dati di comScore MobiLens inoltre l’e-commerce dell’area UE-5 (Italia, Francia, Spagna e Germania) ha fatto registrare una crescita del +42% nei primi tre mesi del 2014, rispetto allo stesso periodo dell’anno scorso.

mercoledì 12 novembre 2014

Microsoft Patch day novembre: 14 bollettini risolvono 33 vulnerabilità


Come parte del suo Patch Day di novembre, Microsoft ha rilasciato 14 aggiornamenti di sicurezza, quattro dei quali considerati di livello critico, otto di livello importante e due considerati di livello moderato, per affrontare 33 vulnerabilità in Windows, Internet Explorer, Office, .NET Framework, Internet Information Services, Remote Desktop Protocol, Active Directory Federation Services, IME (Giapponese) e Kernel Mode Driver. Originariamente Microsoft aveva pianificato di rilasciare 16 bollettini, ma a causa di problemi emersi alla fine dei test, due bollettini sono stati rinviati. Di seguito i bollettini di Microsoft sulla sicurezza di novembre in ordine di gravità.

giovedì 6 novembre 2014

Partner Data: foto rubate sul Web, come proteggere i dati nel Cloud


Il controllo degli accessi alla fonte appare il sistema più efficace per proteggersi dalle perdite dei dati sensibili.  Partner Data*, leader nel mercato dei prodotti per la sicurezza IT e protezione del software, ha realizzato un approfondimento dedicato al tema della sicurezza sul Cloud, un dibattito riemerso con prepotenza dopo i recenti episodi che hanno visto numerosi furti di immagini private. Maurizio Moroni, responsabile divisione Security di Partner Data, fa il punto su potenzialità e limiti del Cloud, individuando alcune strategie che l’utente finale può mettere in atto per assicurarsi maggiore sicurezza. Possiamo riassumere le principali qualità del cloud computing usando tre termini specifici.

venerdì 31 ottobre 2014

Cyber Europe: più grande esercitazione sulla sicurezza IT in Europa


Ieri, giovedì 30 ottobre, più di 200 organizzazioni e di 400 professionisti che operano nel settore della sicurezza informatica di 29 paesi europei hanno messo alla prova la loro capacità di contrastare gli attacchi informatici in una simulazione che è durata un'intera giornata, organizzata dall'Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA). Lo ha annunciato una nota della Commissione europea, sottolineando come nel Cyber Europe 2014 l'esercitazione ha simulato una crisi di vasta portata che interessato infrastrutture informatiche di importanza critica.

giovedì 30 ottobre 2014

Kaspersky e Interpol: 60% di attacchi Android con malware finanziari


L'incidenza di attacchi malware da trojan mobile bancari può essere sottovalutata, ma le mutazioni nei vettori di attacco stanno crescendo ad un ritmo allarmante. Secondo i risultati della ricerca "Mobile Cyber Threats" condotta da Kaspersky Lab e INTERPOL tra agosto 2013 e luglio 2014, i programmi infetti per dispositivi Android con lo scopo di prelevare illecitamente denaro sono stati la causa del 60 percento degli attacchi rilevati dai prodotti Kaspersky. La Russia è il paese più colpito dai criminali ma anche Ucraina, Spagna, Regno Unito, Vietnam, Malesia, Germania, India e Francia si sono trovati di fronte a questo tipo di attacchi.

mercoledì 29 ottobre 2014

Allarme sicurezza, G Data rivela: ogni 8,6 secondi un nuovo malware


Gli esperti dei G DATA SecurityLabs hanno scoperto ben 1,8 milioni di nuovi attacchi malware per computer nella prima metà del 2014. Questo significa in pratica che ogni 8.6 secondi viene scoperto un nuovo malware. Gli esperti di G DATA hanno rilevato un aumento in due categorie che offrono elevati riscontri finanziari – il malware focalizzato sulle frodi all’online banking e l’adware. Lo sviluppo mondiale nel settore dei Trojan bancari è osservato con preoccupazione dagli esperti che si aspettano un ulteriore aumento in questa categoria di malware entro la fine dell’anno.

mercoledì 15 ottobre 2014

Microsoft Patch day ottobre: 8 bollettini per chiudere 24 vulnerabilità


Come parte del suo Patch Day di ottobre, Microsoft ha rilasciato otto bollettini di sicurezza, tre dei quali considerati di livello critico e cinque importanti, che affrontano 24 vulnerabilità in Windows, Office, .NET Framework, .ASP.NET, e Internet Explorer. iSight Partners ha pubblicato la ricerca su una minaccia denominata "Sandworm" che sfrutta una vulnerabilità nella fase di patch odierna. iSight ha scoperto che hacker russi hanno condotto campagne di spionaggio informatico utilizzando la falla, apparentemente presente in ogni versione supportata di Windows (XP non è influenzato).

martedì 14 ottobre 2014

Internet: arriva la Carta dei diritti, aperta la consultazione ai cittadini


Da ieri sul sito della Camera dei Deputati e anche nella piattaforma dei Media Civici, è disponibile la prima bozza pubblica di un documento intitolato: "Dichiarazione dei diritti in Internet". La carta reso pubblica è la prima proposta di "Internet Bill of Rights" proveniente da un Parlamento nazionale. L'idea nasce da un'importante considerazione su Internet, che non può essere ridotto solamente al ruolo di "media". Il documento è composto da un preambolo e da 14 articoli, prodotto dalla Commissione di studio voluta dalla presidente della Camera Laura Boldrini, per i diritti e i doveri in Internet.

lunedì 22 settembre 2014

Kaspersky Lab sventa cyberattacco finanziario ai danni di un'azienda


Kaspersky Lab è stata contattata da un’azienda russa per indagare su un incidente che ha quasi causato la perdita di circa 130.000 dollari dal conto dell’azienda. Il sospetto è stato confermato nei primi giorni di indagine. I cybercriminali avevano infettato i computer dell’azienda inviando una email che affermava di provenire dal fisco con un allegato nocivo. Per ottenere il controllo da remoto dei computer dei contabili all’interno della rete aziendale gli utenti hanno utilizzato una versione modificata di un programma autentico.

giovedì 11 settembre 2014

Microsoft Patch day settembre: 4 bollettini risolvono 42 vulnerabilità


Come parte del suo Patch Day di settembre, Microsoft ha rilasciato quattro bollettini di sicurezza, uno dei quali considerato di livello "critico" e tre "importanti", che affrontano 42 vulnerabilità in Windows, Internet Explorer, .NET Framework, e Lync Server. La priorità di questo mese è l'aggiornamento per Internet Explorer, che risolve 37 bug. Nel caso ve lo siete perso, l'aggiornamento di agosto per IE include anche nuove funzionalità per bloccare controllo ActiveX out-of-date. Questa funzionalità viene abilitata con l'aggiornamento odierno. Oltre ai bollettini sulla sicurezza di questo mese, Microsoft ha rivisto tre consulenze sulla sicurezza.

lunedì 8 settembre 2014

Privacy, dati e denaro al sicuro con le nuove soluzioni Kaspersky Lab


Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet Security 2015 e Kaspersky Internet Security - Multi-Device 2015. Le soluzioni sono state sviluppate per proteggere gli utenti Windows e i dispositivi OS X e Android da minacce nuove ed esistenti, rendendo la vita digitale più semplice e sicura. La ricerca condotta da Kaspersky Lab e B2B International indica che le maggiori preoccupazioni degli utenti quando si connettono a Internet sono la tutela della propria privacy e della propria identità, i dati personali, la sicurezza del proprio denaro e dei figli.

mercoledì 27 agosto 2014

Facebook cambia algoritmo del News Feed e combatte il Click baiting


Facebook ha deciso di modificare ancora una volta l'algoritmo del News Feed che definisce l'ordine di apparizione delle storie, per contrastare il cosiddetto fenomeno del click-bait ("effetto rimbalzo") sulla propria piattaforma. Lo ha annunciato lunedì scorso con un post sulla Newsroom. L'obiettivo del social network è quello di dare meno visibilità a quei contenuti con titoli che esagerano il contenuto per invogliare gli utenti a cliccare. Ma la novità non finisce qui. L'aggiornamento interesserà infatti anche i collegamenti. Si tratta d'un lavoro che gli ingegneri di Facebook conducono dalla primavera scorsa, motivandolo con l'intenzione di mostrare agli utenti argomenti più interessanti per loro.

mercoledì 13 agosto 2014

Adobe tappa 8 vulnerabilità di sicurezza in Flash Player, Reader e AIR


Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi al Patch Day di agosto e Adobe ha tappato una vulnerabilità zero-day in Reader e Acrobat che è stata sfruttata in attacchi mirati e sette bug in Flash Player. Costin Raiu, direttore del Kaspersky Lab Global Research and Analysis Team  (GReAT) è accreditato per aver segnalato la vulnerabilità.  I dettagli non sono stati annunciati, ma Raiu ha detto che exploit sono stati osservati in un numero limitato di attacchi mirati. Adobe ha detto che gli aggressori hanno preso di mira le macchine Windows che eseguono il software Reader e Acrobat. 

Microsoft Patch day agosto: 9 aggiornamenti risolvono 37 vulnerabilità


Come parte del suo Patch Day di agosto, Microsoft ha rilasciato nove aggiornamenti che risolvono 37 vulnerabilità. Due dei 9 aggiornamenti sono considerati "critici" mentre i restanti "importanti". I due bug critici interessano Windows, Internet Explorer e Microsoft OneNote. Le vulnerabilità importanti in Windows si riferiscono alle edizioni commerciali e professionali di Windows 7 e Windows 8; l'aggiornamento di IE è per tutte le versioni su tutte le edizioni di Windows supportate. Le altre sette patch considerate importanti si occupano di Windows, Office, Server NET Framework di SQL e SharePoint Server 2013. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.

martedì 5 agosto 2014

Crouching Yeti: campagna di spionaggio con 2.800 obiettivi nel mondo

 

Kaspersky Lab ha rilevato un attacco informatico che è stato diretto contro più di 100 organizzazioni e aziende, tra cui alcune in Germania e in Svizzera. Kaspersky Lab ha pubblicato un'analisi approfondita del malware e dell’infrastruttura server di comando e controllo (C&C) che fanno parte della campagna di cyber-spionaggio chiamata Crouching Yeti dal Global Research and Analysis Team di Kaspersky Lab (GReAT). L’inizio della campagna risale alla fine del 2010 ma risulta attiva ancora oggi e mira a nuove vittime ogni giorno.

domenica 3 agosto 2014

Cyber crimine: consigli da G DATA per viaggiare sicuri e senza rischi


Gli esperti di sicurezza di G DATA forniscono una serie di consigli per la propria sicurezza digitale in vacanza. Come proteggere in maniera efficace smartphone, tablet e notebook. Sulla spiaggia, in montagna, o in città, smartphone, tablet, PC e notebook sono ormai compagni di viaggio indispensabile dal momento che anche durante le ferie le persone preferiscono restare sempre connesse. Si pubblicano foto, si controllano le previsioni del tempo e le email, si cercano luoghi ideali per un’escursione, ristoranti e tanto altro ancora.

venerdì 1 agosto 2014

Ransomware Koler police prende di mira PC oltre che device Android


Gli utenti di pornografia online sono stati a lungo gli obiettivi dei malware, e quelli che utilizzano dispositivi Android non fanno eccezione. Kaspersky Lab ha rilevato un componente nascosto della campagna malware che ad aprile di quest’anno ha introdotto Koler “police”, il ransomware mobile per i dispositivi Android. Questo componente include un ransomware basato su browser e un kit di exploit. Dal 23 luglio la componente mobile della campagna è stata interrotta perchè il server di comando e controllo ha iniziato ad inviare comandi di 'Unistall' alle vittime eliminando l'applicazione malware.

sabato 12 luglio 2014

Kaspersky: metà istituzioni finanziarie non teme perdite da cybercrime


Secondo un sondaggio condotto da Kaspersky Lab e da B2B International nel corso della prima metà del 2014, il 52% delle società finanziarie rimborsa le perdite subite dai clienti durante una frode online, senza indagare sulle circostanze. Quasi un terzo delle aziende ritiene che i costi sostenuti a causa delle minacce informatiche sono inferiori al costo che comporterebbe dotarsi di una protezione. Considerato l'interesse sempre maggiore dei cybercriminali nei confronti dell'e-payments, questo approccio potrebbe tradursi in notevoli spese per l'azienda.

giovedì 10 luglio 2014

Microsoft Patch day luglio: 6 aggiornamenti risolvono 29 vulnerabilità


Come parte del suo Patch Day di luglio, Microsoft ha rilasciato sei aggiornamenti, due dei quali sono considerati "critici", tre "importanti" e uno classificato come "medio". Il pacchetto cumulativo di aggiornamenti della protezione per Internet Explorer include un totale di 29 vulnerabilità. Il più pericoloso di questi difetti potrebbe consentire l'esecuzione di codice arbitrario da remoto se l'utente visita un sito web appositamente progettato. Le altre patch risolvono bug in Windows Journal, la tastiera su schermo, il driver di funzioni ausiliario (AFD) e DirectShow. L'aggiornamento interessa in ogni caso tutte le versioni del sistema operativo di Redmond, da Windows Vista a Windows 8.1. Di seguito i bollettini sulla sicurezza di luglio in ordine di gravità.

sabato 5 luglio 2014

Fortinet rivela risultati indagine Internet of Things: Connected Home


Fortinet®, tra i leader mondiali nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, ha presentato i risultati di una survey globale rivolta ai proprietari di abitazioni su questioni chiave riguardanti l'Internet of Things (IoT). Condotto da una società indipendente in 11 paesi, la survey intitolata "Internet of Things: Connected Home" offre una prospettiva globale sull'Internet of Things, su quali questioni in ambito di sicurezza e privacy sono in gioco e su cosa sono disposti a fare i proprietari delle abitazioni per abilitarla.

mercoledì 2 luglio 2014

Luuuk, frode bancaria da mezzo milione di euro in una sola settimana


Gli esperti del Global Research and Analysis Team di Kaspersky Lab hanno trovato le prove di un attacco mirato ai clienti di una grande banca europea. Secondo i registri presenti nel server utilizzato dai criminali è stato sottratto, dai conti correnti bancari delle vittime, più di mezzo milione di euro in una sola settimana. Le prime avvisaglie di questa frode sono state individuate il 20 gennaio di quest'anno, quando gli esperti di Kaspersky Lab hanno rilevato in rete un server di comando e controllo (C&C). Il pannello di controllo del server ha indicato la presenza di un programma Trojan utilizzato proprio per rubare denaro dai conti correnti bancari dei clienti.

sabato 14 giugno 2014

GameOver Zeus e Cryptolocker‏, da Symantec nuovo tool di rimozione


L’FBI, l’Agenzia Nazionale del Crimine del Regno Unito, e un certo numero di forze dell’ordine internazionali hanno interrotto in modo significativo due delle più pericolose operazioni di frodi finanziare: il botnet Gameover Zeus e la rete ramsomware Cryptolocker. Lavorando con partner del settore privato, compresa Symantec, l’FBI ha sequestrato una grande quantità di infrastrutture usate da entrambe le organizzazioni. A completamento di questa operazione, Symantec ha rilasciato un nuovo strumento che le vittime possono usare per rimuovere completamente le infezioni di Gameover Zeus.

giovedì 12 giugno 2014

Microsoft Patch day giugno: 7 aggiornamenti risolvono 66 vulnerabilità


Come pubblicato nella notifica anticipata di sicurezza relativa al mese di giugno, con questo Patch Day Microsoft ha rilasciato sette aggiornamenti che risolvono 66 vulnerabilità, 59 delle quali conivolgono le versioni di Internet Explorer comprese fra la 8 e la 11. Due bollettini sono considerati critici, mentre le restanti cinque patch sono valutato come importanti. Interessati anche Office e i tablet Surface e Surface Pro. Le falle tappate in Internet Explorer permettevano l'esecuzione di codice remoto o la scalata di privilegi. Contestualmente Adobe ha corretto sei vulnerabilità critiche in Flash Player e AIR. Microsoft ha ufficialmente abbandonato il supporto per Windows XP. Di seguito i bollettini sulla sicurezza di giugno in ordine di gravità.

lunedì 9 giugno 2014

Cyberbullismo triplica tra giovani secondo un nuovo studio di McAfee


McAfee, parte di Intel Security, ha rilasciato i risultati della ricerca "Teens and the Screen study: Exploring Online Privacy, Social Networking and Cyberbullying 2014". Il cyberbullismo o bullismo virtuale è un fenomeno che si è sviluppato grazie ai social network e rappresenta una piaga sempre più diffusa tra i giovani. Lo studio annuale esamina il comportamento online e le abitudini di social networking di preadolescenti e adolescenti degli Stati Uniti. Il risultato più significativo dello studio di quest'anno rivela che l'87% dei giovani hanno subito cyberbullismo rispetto allo scorso anno, quando il 27% dei giovani ha dichiarato di essere stati vittime di comportamento crudele online.

venerdì 6 giugno 2014

FBI in collaborazione con Microsoft abbattono botnet GameOver Zeus


A seguito dell'azione multi-nazionale contro la botnet GameOver Zeus, Microsoft è lieto di annunciare che, lavorando a stretto contatto con l'FBI e partner di settore, è intervenuta per rimuovere il malware, in modo che i computer infetti non possono più essere utilizzati per danneggiare. La GameOver Zeus, una variante della famiglia di malware Zeus (o Zbot ), è un password-stealing trojan altamente prevalente, secondo la ricerca da parte del Microsoft Security Intelligence Report. Dell SecureWorks Counter Threat Unit riferisce che era il trojan bancario più attivo del 2013, tuttavia, l'impatto di GameOver Zeus non si limita al settore finanziario. 

"Quasi tutte le principali organizzazioni imprenditoriali e del settore pubblico sono state influenzate. I ricercatori di sicurezza stimano che tra 500.000 e 1 milione di computer in tutto il mondo sono stati infettati, e l'FBI stima che Gameover Zeus è responsabile di più di 100 milioni di dollari di perdite", ha spiegato Richard Domingues Boscovich, Assistant General Counsel, Microsoft Digital Crimes Unit. "L'azione legale FBI-led e l'azione tecnico-guidata dal settore privato contro GameOver Zeus hano tolto una parte delle infrastrutture di comando e controllo (C&C) connesse ai domini generati dal malware e registrati dai cyber-criminali".

Il 2 giugno 2014, il Dipartimento di Giustizia e l'FBI hanno annunciato uno sforzo multinazionale per interrompere la botnet Zeus GameOver (GOZ), ritenuto responsabile del furto di milioni di dollari da parte delle imprese e dei consumatori negli Stati Uniti e in tutto il mondo. Microsoft non ha depositato una causa civile in questa materia, a differenza di alcune delle sue azioni precedenti. Diversamente dalla maggior parte dei server centralizzati botnet C & C, GameOver Zeus utilizza la tecnologia peer-to-peer (P2P), rendendo il suo C & C decentrato, più sfuggente e più resistente rispetto ai suoi predecessori. 

In questa operazione, nome in codice B157, l'FBI ha sequestrato i domini registrati. Il ruolo di Microsoft in questo intervento tecnico è stato quello di condurre un'analisi sulla rete P2P e sviluppare una soluzione detergente. Inoltre, attraverso un feed supplementare da  Shadow Server, Microsoft è stato in grado di aumentare la visibilità nel numero di indirizzi IP impattati che alimentano il Cyber-Threat Intelligence Program di Microsoft (C-TIP), e lavorato a stretto contatto con globale Community Emergency Response Teams (CERT) e i fornitori di servizi Internet (ISP) per aiutare i proprietari di computer compromessi a riprendere il controllo dei propri sistemi. 

Sulla base di queste azioni, si prevede che il modello di business dei criminali informatici "sarà interrotto, e saranno costretti a ricostruire la loro infrastruttura criminale. Ancora più importante, le vittime di GameOver Zeus sono state e continueranno ad essere, notificate e loro computer infetti puliti per evitare danni futuri. Questa è la seconda operazione botnet da Microsoft fin dall'inaugurazione il 14 novembre del nuovo Microsoft Cybercrime Center - un centro di eccellenza per l'avanzamento della lotta globale contro la criminalità informatica - e segna il nono coinvolgimento di Microsoft in una operazione di botnet. 

In una azione collegata, l'U.S. and foreign law enforcement officials hanno sequestrato i server di comando e controllo Cryptolocker. Cryptolocker è un tipo di ransomware che blocca i file del computer delle vittime e chiede un compenso in cambio del loro sblocco. I computer infettati con Cryptolocker spesso sono anche infettati con GameOver Zeus. "GameOver Zeus è la più sofisticata botnet che l'FBI e i nostri alleati hanno mai tentato di distruggere", ha detto Robert Anderson, Executive Assistant Director dell'FBI. "Gli sforzi annunciati oggi sono un risultato diretto delle relazioni efficaci che abbiamo con i nostri partner del settore privato, l'applicazione del diritto internazionale, e all'interno del governo degli Stati Uniti".


"Questa operazione ha interrotto una botnet globale che aveva rubato milioni da parte delle imprese e dei consumatori, nonché come un complesso sistema di ransomware che segretamente ha crittografato hard disk e poi ha chiesto pagamenti per dare agli utenti l'accesso ai loro file e dati", ha detto il vice procuratore generale Cole. "Siamo riusciti a invalidare Gameover Zeus e Cryptolocker solo perché abbiamo mescolato tattiche legali e tecniche innovative con gli strumenti delle forze dell'ordine tradizionali e sviluppato forti relazioni di lavoro con esperti del settore privato e controparti del diritto in più di 10 paesi in tutto il mondo".

Simile al caso ZeroAccess botnet di Microsoft del dicembre 2013, GameOver Zeus è parte di un sforzo di cooperazione  con partner di settore e le forze dell'ordine per eliminare le reti criminali informatici per garantire che le persone in tutto il mondo possono utilizzare i loro dispositivi e servizi informatici con fiducia. A differenza di varianti di Zeus precedenti, GameOver ha un'infrastruttura decentralizzata, comando e controllo peer-to-peer, piuttosto che punti centralizzati di origine, il che significa che le istruzioni ai computer infetti possono provenire da qualsiasi computer infetti, rendendo un takedown della botnet più difficile, ma non impossibile.

GameOver Zeus si diffonde attraverso drive-by download, dove i criminali informatici creano un sito web che scarica il malware su qualsiasi computer non protetto che visita quel sito. E' distribuito anche attraverso la spam botnet Cutwail tramite phishing, in cui i criminali informatici inviano e-mail contraffatte che sembrano essere le comunicazioni legittime da parte delle imprese e delle organizzazioni ben note. Queste e-mail ingannevoli contengono linguaggio realistico che potrebbe invogliare il destinatario a cliccare su un link o un allegato, che schiera in ultima analisi, il malware GameOver Zeus sul computer della vittima. 

La botnet inizia automaticamente il key logging quando l'utente di un computer infetto tipico nel browser Web, involontariamente fornisce ai criminali informatici all'accesso alle password e informazioni private dell'account. Il computer infetto invia i dati rubati al server della botnet C & C, e lo memorizza lì per un uso successivo da parte del criminale. GameOver Zeus ha molte proprietà simili a Zeus, come ad esempio i tasti di registrazione per rubare le credenziali bancarie, ma viene anche fornito con funzioni dannose che permettono di lanciare attacchi distributed denial-of-service (DDoS), contro le istituzioni finanziarie. 

Varianti hanno permesso a GameOver Zeus di eludere il perimetro di sicurezza, inclusi firewall, webfilters e sistemi di rilevamento delle intrusioni di rete, di per sé travestendosi come file .EXE crittografato. GameOver Zeus distribuisce anche un processo noto come "web injects", che forniscono la possibilità di modificare il codice HTML di un sito web di destinazione, e iniettare campi modulo aggiuntivi di ingannare la vittima nel fornire le informazioni sensibili al di là di credenziali bancarie standard. Oltre a mirare istituzioni finanziarie, GameOver Zeus ha schierato web injects a grandi magazzini, siti di social networking e servizi di webmail. 

Più recentemente, una variante si rivolge a cerca lavoro e reclutatori cercando di rubare le credenziali di log-in ai siti di ricerca lavoro popolari. A differenza di alcune delle versioni precedenti di Zeus, come ICE IX, Spy Eye e Citadel, GameOver Zeus non è stato commercializzato e messo in vendita nel pubblico dominio. Microsoft continuerà a fornire aggiornamenti non appena disponibili su questo caso e l'operazione in corso. Si consiglia agli utenti di eseguire periodicamente il backup dei dati più importanti. Visitare http://bit.ly/1xgTGVz per le istruzioni dettagliate su come rimuovere il trojan Zeus GameOver con  strumenti di rimozione malware o software anti-virus il più rapidamente possibile.

mercoledì 21 maggio 2014

Kaspersky Lab lancia nuova soluzione di sicurezza virtuale Light Agent


Kaspersky Lab annuncia una nuova soluzione di sicurezza nel campo della virtualizzazione, che offre una protezione avanzata per le piattaforme virtuali VMware, Citrix e Microsoft. Kaspersky Security For Virtualization - Light Agent si aggiunge alla già esistente soluzione di sicurezza agentless per la virtualizzazione di Kaspersky Lab, leader nel settore, per gli utenti VMware e vSphere, che continuerà ad essere offerta con il nome di Kaspersky Security for Virtualization - Agentless.

La nuova tecnologia light agent è la prima soluzione di sicurezza di Kaspersky Lab ottimizzata per i clienti di Microsoft Hyper-V e Citrix XenServer e fornirà ai clienti VMware la possibilità di scegliere tra la protezione agentless o light agent. La soluzione light agent di Kaspersky Lab offre il "meglio dei due mondi" oltre ai modelli di sicurezza virtuale agentless già esistenti o quelli agent-based. 

I dati in breve
• Kaspersky Security for Virtualization | Light Agent è la prima soluzione di Kaspersky Lab specificamente progettata per le piattaforme di virtualizzazione Citrix e Microsoft
• Sia il nuovo Light Agent che la soluzione già esistente Agentless saranno offerte ai clienti attraverso l’acquisto di una singola licenza del prodotto Kaspersky Security for Virtualization
• La nuova soluzione Light Agent di Kaspersky Lab offre funzioni di sicurezza aggiuntive, tra cui i controlli degli applicativi e l'applicazione delle policy di utilizzo del web per ambienti virtuali
• Il prodotto Kaspersky Security for Virtualization sarà offerto in pacchetti di licenze flessibili, rendendo più facile alle aziende in crescita la possibilità di rendere sicuri i futuri sviluppi

I vantaggi delle performance del Light Agent
Costruire e mantenere una rete virtuale richiede software specializzati e competenze che differiscono notevolmente dagli strumenti e dalla formazione necessaria per gestire una rete fisica di endpoint e di server. Troppo spesso però, le aziende utilizzano il software di sicurezza pensato per le macchine fisiche per la loro rete virtuale con conseguenze negative. Nella migliore delle ipotesi questa protezione "agent-based" porta ad uno spreco di risorse informatiche - problematica a cui cerca di dare una soluzione la virtualizzazione - e può ridurre il rapporto di consolidamento di macchine virtuali e il ROI globale di un progetto di virtualizzazione. 

Mentre gli utenti lamentano un rallentamento delle prestazioni sui loro desktop virtuali, non sanno che nella rete si nasconde una vera e propria minaccia per le macchine virtuali, un "Instant On Gap". Ovvero una finestra di tempo che si crea dopo che una macchina virtuale è stata creata e prima che gli ultimi aggiornamenti di sicurezza vengano scaricati dall'agente di sicurezza su ogni macchina virtuale.

Mentre questi aggiornamenti vengono elaborati, la macchina virtuale è vulnerabile e la durata della vulnerabilità varia a seconda del numero di utenti che stanno scaricando contemporaneamente gli aggiornamenti sulle singole VM e dei giorni necessari all’elaborazione degli stessi. Mentre questo processo di aggiornamento dei database di sicurezza sui desktop virtuali va avanti, le risorse dei server virtuali risulteranno “stanche” con conseguenti scarse prestazioni della rete e un minor rendimento degli investimenti di virtualizzazione della società. Kaspersky Security for Virtualization | Light Agent offre dei benefici che garantiscono diversi vantaggi rispetto all’approccio tradizionale agent-based. 

Nel modello light agent, quasi tutti i processi di sicurezza ad alta intensità di risorse vengono eseguiti da un dispositivo virtuale dedicato ad un livello di hypervisor. Incanalando il traffico di rete virtualizzato e i file attraverso questo dispositivo aggiornato, le VM sono completamente protette da aggiornamenti di sicurezza nello stesso istante in cui questi vengono creati e questo fa si che non sia più necessario produrre, per ogni VM, copie ridondanti di database anti-malware attraverso la rete. La scansione intelligente di Kaspersky Lab garantisce anche che lo stesso file non venga analizzato più volte, liberando le risorse aggiuntive di sistema.


Vantaggi della protezione Light Agent 
L’approccio light agent oltre ad offrire prestazioni migliori rispetto ad un approccio "agent-based", offre anche una maggiore protezione di sicurezza rispetto ad un modello "agentless". I modelli di sicurezza agentless, a livello di prestazioni, offrono il vantaggio di far svolgere il 100% delle attività di sicurezza alla macchina virtuale e ad un dispositivo virtuale dedicato, ma questo, allo stesso tempo, limita la capacità del software di eseguire attività di gestione di sicurezza avanzate e di protezione della rete sugli endpoint virtuali.

Un sistema di sicurezza agentless protegge efficacemente l'attività basata su file ma non può garantire protezione contro i nuovi malware del web, come i worm o le altre minacce avanzate in grado di penetrare i processi del sistema degli endpoint virtuali e diffondersi attraverso una rete. Questo dimostra come un approccio light agent sia in grado di fornire l'equilibrio ideale tra prestazioni e protezione. 

Kaspersky Security for Virtualization - Light Agent include un piccolo software agent su ogni macchina virtuale, molto diverso dai software di risorse monopolizzati che si trovano nel modello tradizionale agent-based. Questo piccolo agente consente grandi funzionalità di sicurezza, consentendo al Kaspersky Security for Virtualization - Light Agent di disporre di tutte le competenze nel campo della sicurezza di cui dispone Kaspersky Lab per il controllo di una rete virtuale, e la possibilità di essere distribuito senza la necessità di riavviare. Le tecnologie di protezione avanzate messe a disposizione da una soluzione light agent comprendono:

• Controlli sugli applicativi
• Controlli del dispositivo
• Policy di utilizzo del web
• Host-based Intrusion Prevention Systems (HIPS) e Firewall 

Kaspersky Security for Virtualization | Light Agent include anche tutte le funzionalità di sicurezza presenti nella soluzione agentless di Kaspersky Lab, compresa l'analisi euristica dei file e la cloud-assisted intelligence tramite il Kaspersky Security Network per le informazioni in tempo reale sulle minacce emergenti e le applicazioni dannose. Kaspersky Lab continuerà ad offrire Kaspersky Security for Virtualization | Agentless - attualmente disponibile solo per gli ambienti VMware - come soluzione efficace per i data center, i server che non accedono a Internet e quelle situazioni in cui la protezione automatica di ogni nuova VM sono di primaria importanza. 

"Spinti dalla ricerca dei nostri esperti di sicurezza la nostra missione è quella di educare le imprese sui possibili rischi della sicurezza virtuale e fornire delle valide opzioni per proteggere la propria rete" ", ha dichiarato Nikolay Grebennikov, Chief Technology Officer di Kaspersky Lab ."Non c'è soluzione che vada bene per tutte le reti, per questo Kaspersky Lab offre una combinazione di opzioni di sicurezza valide per le tre principali piattaforme virtuali del mondo cosi che i nostri clienti siano protetti e allo stesso tempo ottengano il massimo dai loro investimenti di virtualizzazione." 

Maggiori dettagli su Kaspersky Security for Virtualization | Light Agent, sono disponibili su B2B Security Blog

Gestione e Licenze
I prodotti per la sicurezza virtuale di Kaspersky Lab offrono una combinazione di tecnologie e sicurezza oltre che una facilità di gestione della piattaforma che nessun altro fornitore riesce a garantire. Utilizzando la console di amministrazione di Kaspersky Security Center, Kaspersky Security for Virtualization, si può gestire dalla stessa interfaccia delle soluzioni di sicurezza di Kaspersky Lab per le macchine fisiche.

Questo dà ai responsabili IT una visione completa sia della rete fisica che di quella virtuale per la gestione delle sfide alla sicurezza e delle attività quotidiane di amministrazione, senza la necessità di alternare diverse interfacce. Sia tramite Kaspersky Security for Virtualization | Agentless che tramite Kaspersky Security for Virtualization | Light Agent - o la combinazione di entrambe le applicazioni - i responsabili IT possono controllare la soluzione di sicurezza Kaspersky Lab da una console di gestione realmente unificata e gestire facilmente qualsiasi migrazione da fisico a virtuale, o da una piattaforma virtuale ad un’altra. 

Kaspersky Lab offre una licenza unificata per i suoi prodotti di sicurezza dedicati alla virtualizzazione, così le aziende che acquistano una licenza per Kaspersky Security for Virtualization avranno accesso ad entrambi i modelli Kaspersky Security for Virtualization | Agentless e Kaspersky Security for Virtualization | Light Agent. Le opzioni di licenza flessibili consentono alle aziende di acquistare licenze "per virtual machine" - che necessitano di conoscere l'esatta quantità di server virtuali e le licenze desktop necessarie - o "per core", in base al numero di core CPU nell'hardware di virtualizzazione del cliente, che permette alle imprese di espandere la propria rete, qualora fosse necessario.   

Requisiti di sistema
Kaspersky Security for Virtualization | Light Agent opera sul VMware ESXi 5.1 e gli hypervisor 5.5; hypervisor Microsoft Hyper-V Server 2008 R2 / 2012 e hypervisor Citrix XenServer 6.0.2 / 6.1. Un elenco completo dei sistemi operativi supportati per tipo di hypervisor, è disponibile visitando la pagina dedicata al prodotto Kaspersky Security for Virtualization | Light Agent. Fonte: Kaspersky



martedì 20 maggio 2014

Italia è seconda in Europa per numero di attacchi malware finanziari


L'Italia è seconda in Europa per numero di attacchi finanziari. Nel 2013 il numero di malware di questo tipo è aumentato del 20,49% rispetto all'anno precedente. Secondo il "Financial cyber threats 2013", uno studio condotto da Kaspersky Lab, i cybercriminali puntano sempre più ad accedere ai conti online degli utenti. L'anno scorso, infatti, il numero di attacchi informatici preposti al furto di dati finanziari è aumentato del 27,6% rispetto al 2012 raggiungendo i 28 milioni di attacchi. 

I programmi progettati per rubare informazioni finanziarie includono Trojan bancari, keylogger e due nuove classi di malware - una adibita al furto dei portafogli virtuali di Bitcoin e l'altra al download di software che generano criptovaluta. L'attività combinata di programmi che hanno come obiettivo i Bitcoin è diventata uno dei principali fattori alla base della crescita degli attacchi informatici finanziari nel 2013 cosi come la scoperta di un numero di vulnerabilità pericolose sfruttate dai criminali per condurre attacchi informatici tramite la popolare piattaforma Java. 

Nel 2013, le soluzioni di sicurezza Kaspersky Lab hanno protetto 3,8 milioni di utenti da attacchi finanziari (con un incremento del 18,6% su base annua). I programmi malware quali i trojan bancari, tra cui i noti Zbot, Carberp e SpyEye, hanno rappresentato i due terzi del malware finanziario. Tuttavia, rispetto al 2012 la quota di questo tipo di malware è diminuita a causa di un aumento di attività da programmi nocivi destinati a Bitcoin. 


La percentuale di keylogger - programmi nocivi che intercettano la digitazione - è diminuita perché i criminali sono passati da questi programmi, altamente specializzati, ai Trojan che hanno una vasta gamma di funzioni. I paesi in cui la percentuale di criminalità informatica finanziaria è maggiore sono: Afghanistan, Bolivia, Camerun, Mongolia, Myanmar, Perù, Turchia ed Etiopia. Si tratta dei paesi in  cui questo tipo di minaccia rappresenta oltre il 12% di tutti gli attacchi malware. 

Per quanto riguarda in particolare l'Italia, da questo studio emerge che il nostro paese si trova al secondo posto in Europa, dopo la Germania, per numero di attacchi finanziari, con una percentuale che nell’anno tra il 2012 e il 2013 è stata del 25,20%. Se invece confrontiamo i due anni, nel 2013 il numero di malware finanziari ha avuto un incremento del 20,49% rispetto all'anno precedente.


Nel 2013 i cybercriminali hanno rivolto parte della loro attenzione anche al segmento del malware mobile, proprio durante questo anno si è vista una crescita esponenziale del numero di applicazioni mobili in grado di rubare denaro dai conti bancari degli utenti. Il numero di questi tipi di minacce è cresciuto di quasi 20 volte durante l'anno. La stragrande maggioranza degli attacchi erano mirati agli utenti con smartphone Android. 

"L'anno scorso c’è stato un aumento significativo della percentuale delle minacce informatiche finanziarie, in particolare, hanno giocato un ruolo chiave i malware progettati per rubare denaro. La popolarità dei Trojan bancari e di altri programmi riguardanti i dati finanziari è dovuto al fatto che i cybercriminali possono ottenere denaro più velocemente. L'attuale situazione ha costretto gli utenti e le istituzioni finanziarie a prendere delle misure attive contro le minacce online, e i produttori di software di sicurezza a sviluppare nuove soluzioni di protezione", ha commentato Sergey Lozhkin, Senior Security Researcher di Kaspersky Lab.


Per contrastare le minacce informatiche finanziarie, le soluzioni Kaspersky Lab per  utenti privati e piccole imprese hanno integrato la tecnologia Safe Money che protegge i dati dell'utente durante le sessioni di online banking ed e-payment. Le aziende che forniscono servizi finanziari online ai loro clienti possono beneficiare della piattaforma Kaspersky Fraud Prevention

La piattaforma, infatti, è stata sviluppata per fornire una sicurezza rigorosa e multilivello per le transazioni online: una soluzione server per verificare le transazioni dei clienti così come le applicazioni per proteggere sia i computer che i dispositivi mobili. I malware non sono l'unico metodo utilizzato dai criminali per rubare denaro online, è altrettanto popolare il phishing, ovvero la creazione di false copie di siti per ottenere dati riservati dell'utente. 

Nel 2013 le soluzioni di protezione Kaspersky Lab hanno bloccato oltre 330 milioni di attacchi di phishing, di cui il 31,45% sono stati effettuati utilizzando i nomi delle banche, i sistemi di e-payment o i negozi online. La ricerca "Financial cyber threats 2013" ha ottenuto i dati dagli utenti che hanno acconsentito spontaneamente tramite il Kaspersky Security Network. Kaspersky Security Network è un'infrastruttura cloud-based distribuita a livello globale e progettata per elaborare rapidamente dati anonimi sulle minacce ricevute dagli utenti dei prodotti Kaspersky Lab.



Operazione mondiale contro Blackshades, pc zombie per rubare dati


Una serie di Botnet, ovvero reti di pc zombie che, all'insaputa dei legittimi proprietari, venivano utilizzate per compiere attacchi informatici e rubare informazioni e dati sensibili. E' la scoperta fatta dai cyber-detective del Servizio polizia postale e delle comunicazioni (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche), che a conclusione dell'operazione denominata "blackshades" - dal nome del malware usato per propagare l'infezione - hanno identificato e denunciato a piede libero 13 hacker, "tutte persone altamente preparate dal punto di vista tecnico-informatico".

Accesso abusivo a sistema informatico, detenzione abusiva di codici di accesso, diffusione di programmi diretti a danneggiare o interrompere un sistema informatico e intercettazione di comunicazioni telematiche sono i reati contestati dal procuratore aggiunto Nello Rossi e dal pubblico ministero Eugenio Albamonte. Tra gli indagati c'è anche un ventenne siciliano che è stato in grado di infettare circa 500 macchine e sul cui hard disk è stata riscontrata la presenza di numerose directory contenenti file relativi alla cattura di immagini tramite le webcam dei pc colpiti.

L'operazione è stata condotta in diverse città italiane con l'ausilio dei compartimenti della Polizia Postale e delle comunicazioni di Roma, Firenze, Napoli, Palermo, Catania, Milano, Venezia, Trento e Trieste, ed il coinvolgimento delle sezioni di Latina, Messina, Vicenza, Bergamo, Enna, Bolzano, Gorizia e Frosinone, si legge nella nota della polizia postale. L'indagine italiana del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) della Polizia Postale è il frutto dell'attività di collaborazione con FBI ed Europol.

Oltre agli Usa, infatti, altre quindici nazioni, attraverso i loro organi di polizia, hanno svolto oggi circa 300 perquisizioni domiciliari che hanno portato al sequestro di 1000 dispositivi e all'identificazione di 81 persone (tra denunciate e arrestate). Più di 100 persone in tutto il mondo sono state arrestate a seguito di un giro di vite legato allo "strumento di amministrazione remota". L'operazione, iniziata nel 2010, è frutto di una collaborazione internazionale con l'FBI ed Europol. Nel 2012, un'operazione dell'FBI ha portato all'arresto di 24 persone coinvolte nel programma. 

I paesi che hanno intrapreso l'azione contro i creatori, i venditori e gli utenti di malware includono i Paesi Bassi, Belgio, Francia, Germania, Regno Unito, Finlandia, Austria, Estonia, Danimarca, Italia, Croazia, Stati Uniti d'America, il Canada, il Cile, la Svizzera e la Moldavia. Tre riunioni di coordinamento si sono tenute presso l'Eurojust prima dei giorni di azione, cui hanno partecipato la maggior parte dei paesi coinvolti. Durante i giorni di azione, un centro di coordinamento è stato istituito presso l'Eurojust, assistendo i vari paesi, fornendo una panoramica dello stato di avanzamento dei paesi coinvolti, oltre a fornire assistenza giudiziaria. 


I rappresentanti di Eurojust, Europol e l'FBI erano presenti presso il centro di coordinamento. Lodewijk van Zwieten, procuratore dell'ufficio del pm olandese, e Koen Hermans, assistente del membro nazionale per i Paesi Bassi, hanno commentato il successo ottenuto: "L'Operazione BlackShades è un ottimo esempio di cooperazione giudiziaria transfrontaliera in pratica. Internet non è un ambiente sicuro per i criminali. Questo caso, che coinvolge tanti Stati membri e Stati terzi, con l'obiettivo comune di fermare ulteriori attacchi informatici, mostra il potenziale di azioni congiunte in tutto il mondo e indica la strada ai futuri sforzi comuni. Siamo molto soddisfatti del risultato".

Gli hacker di casa nostra (come sono stati definiti, ma sarebbero cracker), secondo i primi accertamenti, agivano ciascuno per proprio conto e potrebbero aver danneggiato numerosi enti pubblici. Gli indagati, infatti, si sarebbero procurati un malware denominato "BlackShades" Remote Administration Tool (RAT). Questo insidioso software viene venduto in internet e pubblicizzato come prodotto che consente di avere il controllo dei pc di una rete, con lo scopo di facilitare l'attività di amministrazione degli stessi.

In realtà, oltre alle funzioni che potrebbero essere lecite se finalizzate all'amministrazione di una rete di computer, il programma, che può essere reso invisibile agli antivirus tramite cifratura, dà la possibilità di acquisire il pieno controllo dei pc di ignari utenti, attivarne le webcam, i microfoni fino ad intercettare ciò che viene digitato sulle tastiere attraverso tecniche di keylogging, realizzando in tal modo vere e proprie botnet, ovvero reti di computer zombie controllate da un amministratore occulto, il Bootmaster, utilizzate per effettuare attacchi informatici di varia natura.

Il Blackshades Remote Access Tool (RAT) consente in particolare ai criminali di rubare le password e credenziali bancarie; hackerare account di social media; accedere ai documenti, foto e altri file del Pc; prendere un pc a scopo di estorsione; e utilizzare il computer in attacchi DDoS. L'operazione in tutto il mondo è arrivata dopo che l'FBI ha ottenuto una lista di clienti del malware W32.Shadesrat. Il software è pubblicizzato sui forum di hacker e le copie venivano venduti a circa 40 dollari, ciascuno su un sito web gestito dagli "Blackshades", hanno detto i funzionari Usa.

L'FBI ha detto che BlackShades è stato acquistato da diverse migliaia di persone da quando è stato creato nel 2010, generando un fatturato di oltre 350,000 dollari. Funzionari Usa hanno detto che più di 500.000 computer in oltre 100 paesi sono stati infettati da BlackShades. Gli esperti di sicurezza hanno legato anche il programma agli attacchi contro i dissidenti siriani nel 2012 e i tentativi di rubare dati da più di una dozzina di organizzazioni francesi. I dettagli dei raid sono stati illustrati in una conferenza stampa da Preet Bharara, procuratore degli Stati Uniti per il Distretto Meridionale di New York.



venerdì 16 maggio 2014

Truffa su Facebook attraverso tag da amici porta a falso plugin Flash


Gli spammer trovano sempre dei nuovi metodi o li aggiornano per diffondere il loro scam su Facebook. Adobe ha appena rilasciato degli importanti aggiornamenti per il suo plugin Flash Player e gli spammer sul social network non hanno perso tempo a raccogliere l'opportunità per sfruttare la situazione. In particolare, una un pericoloso scam, presumibilmente di origine turca, in cui si invita ad aggiornare proprio il Flash Player si sta diffondendo attraverso tag. Potrebbe accadere infatti di essere taggati da un amico in un commento su un post o status condiviso da una pagina. 

Nel post individuato da Protezione Account, si legge in particolare: "The teacher raped ! Without the consent of the girl he raped her without mercy ! Family teacher was put into a coma ! ( Strictly follow ) [link rimosso] My friends and tag everyone, not such things." che tradotto: "L'insegnante violentata! Senza il consenso della ragazza che l'ha violentata senza pietà!  Insegnante di Famiglia è stata messo in coma! (Strictly seguire) [link rimosso] I miei amici e taggate tutti, non queste cose."


Se si clicca sullo short link si viene rimandati ad una pagina esterna a Facebook dove per poter vedere il presunto video si viene invitati a installare un falso plugin Flash Player per Chrome. La particolarità della truffa sta nel fatto che con qualsiasi browser si apra il sito si è obbligati a scaricare l'estensione rogue per il browser di Google. Questo perchè la truffa è veicolata solo attraverso il noto browser.


Ovviamente non esiste alcun presunto video dell'insegnante "violentata". La truffa fa probabilmente riferimento ad una delle tante notizie "vere" che girano nel Web http://goo.gl/vnENES su violenze sessuali accadute in alcune scuole o quella sull'insegnante di matematica di un liceo di Tacoma, nello stato di Washington, che è stata arrestata per sesso e video hot che inviava ai suoi studenti. 


In realtà non viene installato alcun Flash Player ma un plugin malware che effettua delle operazioni automatiche attraverso codici Javascript per nome e per conto dell'utente che lo ha installato. In questo caso dei tag a commento in cui vengono citati un certo numero di amici (oltre la venti amici e l'azione viene ripetuta nel tempo). 


Come nella gran parte delle truffe diffuse su Facebook, gli autori dello scam fanno leva sulla curiosità dell'utente e sul fatto che il tag proviene da un amico presumibilmente "fidato". In 15 ore il post ha raccolto ben oltre 1 milione di commenti ed il sistema di sicurezza antispam di Facebook ha individuato e neutralizzato la truffa, ma la pagina sul social network ed il sito sono ancora online. Inoltre, sul Play Store al momento è ancora attiva, dato che il plugin malware risiede proprio sul negozio online di Google.


Non viene fornito alcun screenshot ma nella descrizione dell'estensione si legge: SmartVideo fornisce un migliore controllo sulle opzioni buffering di YouTube opzioni, qualità e gioco. Caratteristiche: 1 .Funziona con tutti i video di YouTube embedded/HTML5. Che si tratti di un video sul news feed di Facebook o un video direttamente dal sito YouTube . 2. Con preferenze globali, tutti i video di YouTube possono essere impostati per iniziare a vostra scelta non appena viene caricata la pagina (...)".

"(...) Lasciate SmartVideo decidere quando è bene iniziare a giocare. Lo 'smart buffer' di SmartVideo  decide la percentuale di buffer in base alla velocità di download in corso. O semplicemente fare i video di YouTube per avviare il buffering quando la pagina viene caricata . È possibile riprodurre il video ogni volta che si desidera (...)". In realtà esiste un'estensione lecita e si chiama proprio SmartVideo For YouTube™. 

Il plugin è stato caricato sullo store il 10 maggio scorso ed ha un peso di 198 kilobyte. Sebbene in lingua inglese è evidente l'origine turca dell'applicazione come in altre pericolose truffe già viste in passato. Il rischio, oltre all'assumere il controllo dell'account Facebook, è quello di essere bloccati dal social network per presunta attività di spamming. Se avete installato per errore il plugin seguite queste istruzioni per rimuoverlo dal vostro browser.

Il consiglio è sempre quello di prestare attenzione alle installazioni o quando ricevete un messaggio da parte di un amico. Prima di effettuare qualsiasi operazione contattate l'amico per verificare se sia stato lui ad inviarvelo volontariamente. Spesso le operazioni automatiche delle applicazioni rogue vengono effettuate quando l'utente risulta offline. A tal proposito è bene ricordare di non utilizzare codici Javascript su Facebook per ottenere delle funzionalità aggiuntive. Installate il Flash Player esclusivamente dal sito ufficiale di Adobe.

giovedì 15 maggio 2014

Adobe rilascia aggiornamenti di sicurezza per Flash, Reader e Acrobat


Gli amministratori e gli utenti finali sono invitati ad aggiornare i loro sistemi a seguito di una serie di patch rilasciate da Microsoft e Adobe, che riguardano in totale più di 30 falle di sicurezza. Adobe ha dichiarato che il suo aggiornamento mensile include le patch per il suo Flash, Reader e Acrobat piattaforme, nonché un aggiornamento per Illustrator. In totale, l'aggiornamento pone rimedio a 18 vulnerabilità e falle di sicurezza. Pochi utenti hanno Acrobat o Illustrator, ma molti o la maggior parte probabilmente hanno uno o entrambi Flash e Reader. 

La società ha detto che l'aggiornamento include correzioni per i difetti critici che potrebbero consentire l'esecuzione di codice da remoto, e l'aggiornamento di Flash Player dovrebbe essere una priorità assoluta per gli utenti e gli amministratori. Adobe ha rilasciato gli aggiornamenti di sicurezza per Adobe Flash Player 13.0.0.206 e versioni precedenti per le versioni precedenti per Windows e Macintosh Linux e Adobe Flash Player 11.2.202.356. Questi aggiornamenti riguardano vulnerabilità che potrebbero consentire a un utente malintenzionato di assumere il controllo del sistema interessato.

Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti alle ultime versioni:  gli utenti di Adobe Flash Player 13.0.0.206 e versioni precedenti per Windows e Macintosh devono aggiornare Adobe Flash Player 13.0.0.214. Gli utenti di Adobe Flash Player 11.2.202.356 e precedenti versioni per Linux devono aggiornare a Adobe Flash Player 11.2.202.359. Adobe Flash Player 13.0.0.206 installato con Google Chrome verrà aggiornato automaticamente alla versione più recente di Google Chrome, che comprenderà Adobe Flash Player 13.0.0.214 per Windows, Macintosh e Linux.

Adobe Flash Player 13.0.0.206 installato con Internet Explorer 10 sarà automaticamente aggiornato alla versione più recente di Internet Explorer 10, che comprenderà Adobe Flash Player 13.0.0.214 per Windows 8.0. Adobe Flash Player 13.0.0.206 installato con Internet Explorer 11 sarà automaticamente aggiornato alla versione più recente di Internet Explorer 11, che comprenderà Adobe Flash Player 13.0.0.214 per Windows 8.1.Gli utenti di Adobe AIR SDK 13.0.0.83 e versioni precedenti devono aggiornare a Adobe AIR SDK 13.0.0.111.

Gli utenti di Adobe AIR SDK 13.0.0.83 & Compiler e versioni precedenti devono aggiornare a Adobe AIR SDK 13.0.0.111 & Compiler. Per verificare la versione di Adobe Flash Player installato sul proprio sistema, accedere alla pagina Informazioni su Flash Player http://adobe.ly/QNfjv1, oppure fare clic destro sul contenuto eseguito in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul proprio sistema. 


Questi aggiornamenti risolvono una vulnerabilità use-after free che potrebbe provocare l'esecuzione di codice arbitrario (CVE-2014-0510). Questi aggiornamenti risolvono una vulnerabilità che potrebbe essere utilizzato per aggirare la same origin policy (CVE-2014-0516). Questi aggiornamenti risolvono vulnerabilità di bypass di sicurezza (CVE-2014-0517CVE-2014-0518CVE-2014-0519CVE-2014-0520). Per verificare la versione di Adobe AIR installata sul proprio sistema, seguire le istruzioni della nota tecnica di Adobe AIR.

Adobe ha rilasciato gli aggiornamenti di sicurezza per Adobe Reader e Acrobat XI (11.0.06) e versioni precedenti per Windows e Macintosh. Questi aggiornamenti riguardano vulnerabilità che potrebbero causare un crash e potenzialmente consentire a un utente malintenzionato di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti alle ultime versioni: gli utenti di Adobe Reader XI (11.0.06) per Windows e Macintosh devono aggiornare a Adobe Reader XI (11.0.07). 

Per gli utenti di Adobe Reader X (10.1.9) e versioni precedenti per Windows e Macintosh, che non possono aggiornare a Adobe Reader XI (11.0.07), Adobe ha reso disponibile l'aggiornamento di Adobe Reader X (10.1.10). Gli utenti di Adobe Acrobat XI (11.0.06) per Windows e Macintosh devono aggiornare a Adobe Acrobat XI (11.0.07). Per gli utenti di Adobe Acrobat X (10.1.9) e versioni precedenti per Windows e Macintosh, che non possono aggiornare a Adobe Acrobat XI (11.0.07), Adobe ha reso disponibile l'aggiornamento di Adobe Acrobat X (10.1.10). 

Questi aggiornamenti risolvono una vulnerabilità di heap overflow che potrebbe provocare l'esecuzione di codice (CVE-2014-0511). Questi aggiornamenti risolvono un errore di convalida dell'input che potrebbe portare ad un bypass di sicurezza (CVE-2014-0512). Questi aggiornamenti risolvono una vulnerabilità nell'implementazione di API JavaScript che potrebbe causare la divulgazione di informazioni (CVE-2014-0521). Questi aggiornamenti risolvono vulnerabilità di corruzione della memoria che potrebbe provocare l'esecuzione di codice (CVE-2014-0522CVE-2014-0523CVE-2014-0524CVE-2014-0526).

Questi aggiornamenti risolvono una vulnerabilità nel modo in cui Reader gestisce alcune chiamate API alla memoria mappata che potrebbero provocare l'esecuzione di codice (CVE-2014-0525). Questi aggiornamenti risolvono una vulnerabilità-use-after libero che potrebbe provocare l'esecuzione di codice (CVE-2014-0527). Questi aggiornamenti risolvono una vulnerabilità-double free che potrebbe provocare l'esecuzione di codice (CVE-2014-0528).Questi aggiornamenti risolvono una vulnerabilità di buffer overflow che potrebbe portare all'esecuzione di codice (CVE-2014-0529).

La terza patch, considerata di priorità inferiore, affronta una vulnerabilità di codice in modalità remota in Illustrator CS6. Adobe ha rilasciato un hotfix di sicurezza per Adobe Illustrator (CS6) per Windows e Macintosh. Questa correzione risolve una vulnerabilità che potrebbe essere sfruttata per ottenere l'esecuzione di codice in modalità remota sul sistema interessato. Questi aggiornamenti risolvono una vulnerabilità di overflow dello stack che potrebbe provocare l'esecuzione di codice arbitrario (CVE-2014-0513). Adobe consiglia agli utenti di aggiornare le installazioni del software seguendo queste istruzioni.