Visualizzazione post con etichetta virus mac. Mostra tutti i post
Visualizzazione post con etichetta virus mac. Mostra tutti i post

domenica 28 settembre 2014

SHELLSHOCK, MINACCIA AI SERVER MONDIALI

Il pericolo esiste da tempo. Sfrutta una falla di sicurezza nell'interfaccia internet. Ma gli esperti sono divisi e c'è chi dice che gli effetti saranno assai poco rilevanti
SI CHIAMA "Shellshock" l'ultima minaccia informatica in grado di colpire potenzialmente qualsiasi computer, dato che - come scrive il quotidiano britannico The Independent - sfrutta una falla di sicurezza in una delle interfaccia di sistema. Secondo gli esperti per "tappare" adeguatamente la falla ci vorranno anni, e sarà compito non dei singoli utenti ma dagli amministratori di sistema e dei webmaster visto che ad essere interessanti sono potenzialmente milioni di server in tutto il mondo. Se la pericolosità potenziale è elevatissima, la complessità di uso per un hacker abile no. C'è di che preoccuparsi.

Questa grave vulnerabilità nella shell Bash è presente da molto tempo in sistemi operativi basati su Unix, Linux e OSX compresi. Consente a chi attacca di aprire la Shell, ovvero quella parte del sistema operativo che permette di interagire con il sistema stesso, dando comandi e avviando programmi. Secondo alcuni esperti il bug potrebbe essere potenzialmente più pericoloso di Heartbleed, considerando che il pirata informatico potrebbe richiamare la shell senza che il possessore del computer se ne accorga. Il problema sta nel fatto che è possibile "creare variabili d'ambiente con valori manipolati prima di chiamare la shell Bash. Queste variabili possono contenere codice, che sarà eseguito non appena s'invoca la shell", si legge sul post di Red Hat. Non si tratta di un problema teorico, sono stati già individuati attacchi che sfruttano questo bug.

"Bash è il software usato per controllare il prompt dei comandi su molti computer Linux", si legge su The Guardian. Se un criminale ne dovesse prendere il controllo sfruttando questo bug, quindi, potrebbe potenzialmente fare danni ingenti. A ragion veduta, quindi, persino il Dipartimento per la sicurezza nazionale degi Stati Uniti (Homeland Security, DHS) ha pubblicato un allarme a riguardo.


Tuttavia, il difetto non è certo nuovo ed esiste da almeno dieci anni: "È un bug molto poco usuale, presente in un'oscura caratteristica di un programma al quale i ricercatori non hanno mai prestato attenzione precisamente perché nessuna persona ragionevole si aspetterebbe possa causare un malfunzionamento di questo tipo", ha spiegato l'esperto in sicurezza informatica Michal Zalewsky. Nonostante i timori gli effetti reali tuttavia saranno, sempre secondo gli esperti, assai poco rilevanti: "Non entrerà nella top ten dei metodi usati dagli hacker quest'anno".
Share:

venerdì 21 ottobre 2011

Flashback.C trojan mette in pericolo Mac OS X!

F-Secure ha individuato un trojan backdoor persistente, denominato Flashback.C, per sistemi Mac OS X. Il malware che si cela dietro una finta installazione di nuova versione del Flash Player di Adobe.
Il malware installa una backdoor, prendendo di mira le soluzioni antivirali integrate sul sistema di Apple con lo scopo di procurarsi una maggiore resistenza ai tentativi di rimozione. Una volta preso il controllo del sistema, infatti, Flashback.C si connette ad un host remoto, restando in attesa di ordini.
Al momento l’host sarebbe inattivo, ma la connessione potrebbe potenzialmente essere impiegata per portare qualsiasi genere di attacco, inclusa la diffusione di altri malware e/o di versioni aggiornate dello stesso trojan, cosa che pare si stia già verificando. Sono segnalate infatti nuove varianti del trojan.
Il trojan è anche in grado di disattivare gli aggiornamenti automatici di XProtect, inibendo l’applicazione antivirus che Apple integra nei suoi sistemi operativi ed assicurandosi un elevato livello di persistenza.
«Tentare di disabilitare le difese del sistema è una tattica molto comune ai malware.» si legge sul Blog di F-Secure. «Le difese integrate sono quasi sempre il primo obiettivo su qualsiasi piattaforma». Unica nota positiva, per installarsi, al malware serve il consenso dell’utente attraverso la digitazione dei suoi dati di autenticazione.
Share:

Comments

BTemplates.com