Articoli

Nella prima puntata di questa serie, abbiamo parlato dei paesi che si sono messi in evidenza come maggiori fonti di origine degli attacchi informatici di questo 2010.

Oggi parleremo di quali sono i principali obiettivi degli attacchi, cosa ad un hacker veramente interessa.

Qui di seguito la relativa classifica:

  1. 20.38%   Furto di Informazioni
  2. 18.47%   Defacciamento di Siti Web
  3. 14,01%   Diffusione di Malware
  4. 12,74%   Perdite Finanziarie / Disservizio
  5. 04,46%   Disinformazione
  6. 03,82%   Furto di Carte di Credito
  7. 01,91%   Link Spam / Truffe / Dirottamento di Sessioni (Session Hijacking)
  8. 01,27%   Divulgazione di Informazioni / Danni alle Vendite
  9. -0,64%   Worm / Furto di Dati / Estorsione / Inclusione in BotNet / Phising

Rispetto agli anni scorsi, risalta l’incremento di posizioni delle Perdite Finanziarie, giunta nel 2010 alla 4° posizione, ovvero quelle attività che possono causare ingenti entrate economiche, in breve tempo, ai cybercriminali mossi da scopi di realizzare profitti illeciti.

Le attività di “Hacking for Profit” sono essenzialmente realizzate da cybercriminali professionisti, che implementano sempre nuovi metodi per generare ricavi compromettendo direttamente applicazioni web.

Continua a leggere

Il McAfee Lab ha recentemente scoperto un nuovo bersaglio ed una relativa nuova metodologia di diffusione del famoso Malware Zeus, questa volta viene sfruttato il marchio FedEx per attrarre via eMail l’attenzione dei dipendenti delle maggiori banche Mondiali.

La mail diffusa informa il Bancario di un mancato recapito di merce e lo invita ad aprire un allegato contente i dettagli sulla spedizione (mittemte, destinatario, tracking e contenuto del pacco).

Ovviamente l’allegato contiene realmente un file eseguile del Malware Zeus in grado di trasformare il PC in un Zombie ed allimentare la BotNet Asprox.

Via | AvertLabs

Il McAfee Labs aveva già previsto l’arrivo dei primi malware in grado di sfruttare la vulnerabilità Exploit-CVE2010-2568 che affligge i collegamenti .LNK ed oggi arriva la conferma ufficiale, la BotNet Zeus si è aggiornata ed ha iniziato ad inviare eMail malevole.

La mail conterrà il Trojan Downloader-CJX ed una volta avviato inizierà a sostituire tutti i collegamenti standard di Windows con file infetti, pertanto ci troveremo all’interno delle principali directory usante dall’utente (Documenti, Desktop, ecc ecc) fittizi collegamenti a “Documenti”, “Musica”, “Video” e “Picture” come da figura seguente:

L’utente sarà così attratto a clikkare sulle cartelle fittizie ed avvierà automaticamente i file xxx.dll e x.exe che provvederanno ad installare Zeus e a far diventare il computer della vittima un nuovo Zombie per la BotNet.

Microsoft ancora non ha risolto tale vulnerabilità che affligge più del 90% degli OS in distribuzione, pertanto vi consigliamo massima attenzione.

Via | AvertLabs

C’era da aspettarselo che non sarebbe passato molto dopo la segnalazione della scorsa settimana ad opera del ricercatore Didier Stevens, il quale ha evidenziato di aver scoperto una vulnerabilità insita nelle specifiche del formato PDF.

La falla, anche se chiamarla così è forse improprio vista le sue peculiarità, mette a rischio tutti i sistemi su cui vengono eseguiti dei file PDF, file in cui è possibile ospitare un eseguibile semplicemente sfruttando le modalità con cui i software come Adobe Reader, Foxit Reader e simili, comunicano con l’utente, il quale potrebbe dare il via, tramite un semplice click su una finestra recante un messaggio d’errore, all’esecuzione di codice pericoloso che andrebbe ad infettare il computer.

Il problema sembra adesso diventare più importante a causa dei primi attacchi che puntano all’installazione di Zeus, pericoloso crimeware che alimenta una delle botnet più pericolose in circolazione. Pare infatti che siano stati preparati alcuni documenti PDF fasulli distribuiti via email camuffati da documenti di fatturazione. Aprendo il file ricevuto si attivano una serie di finestre di dialogo cliccando sulle quali si scarica e installa Zeus, facendo diventare il PC parte di una botnet.

Unico “limite” dell’attacco pare essere quello di richiedere l’attivazione di JavaScript in Adobe Reader per essere in grado di far comparire le finestre di dialogo incriminate, rendendo quindi meno vulnerabili le macchine in cui JavaScript sia disattivato.

Tuttavia, avvisano gli esperti di sicurezza, l’attacco in questione è solo il primo ed è pertanto relativamente poco pericoloso perché meno sofisticato, ma potrebbe essere solo l’inizio di una serie, con il rischio che i cybercriminali diano vita ad una escalation fatta di attacchi sempre più mirati ed efficaci, con conseguenze negative sulla sicurezza di migliaia di macchine potenzialmente a rischio.

Da parte sua, Adobe ha fatto sapere di essere al lavoro su una patch in grado di correggere la vulnerabilità sui proprio software, ovvero Adobe Reader e Adobe Acrobat. Da valutare invece le risposte di altre software house.

Fonte

Il 7 Aprile 2010, sul famoso programma televisivo Le Iene, è andato in onda un sigolare servizio sul mondo degli Hacker.

Nel servizio, un anonimo Hacker Italiano dimostra quanto sia “facile” penetrare nella macchina di un ignaro navigatore che apre una eMail sbagliata e subisce tutto ciò che il malfattore desidera.

Anche se non è ben visibile dal servizio è plausibile che l’Hacker sfrutta l’ormai famoso Trojan Zeus per penetrare nella macchine delle vittima.

Quello scoperto lo scorso 26 gennaio da Alex Cox, ingegnere al servizio dell’azienda americana NetWitness, resterà negli annali come l’attacco hacker più imponente nella storia dell’informatica. Circa 75.000 i computer coinvolti, distribuiti inoltre 2.500 aziende presenti in 196 diversi paesi. Colpiti in particolar modo Messico, Arabia Saudita, Turchia, Egitto e Stati Uniti.

Continua a leggere