Attenti worm ricattatore

Sophos ha segnalato la presenza di un trojan horse (Troy/Ransom-A) in grado di prendere il controllo del computer e di cancellare un file ogni 30 minuti se non viene pagato un riscatto di 10,99 dollari presso un conto della banca Western Union.

Addirittura l’ideatore del trojan si renderebbe disponibile al supporto via e-mail qual ora il sistema di unlocker non dovesse funzionare a ripulire il computer dal trojan. Non è ancora chiaro come il trojan si propaghi, se via e-mail oppure p2p o ancora tramite Internet sfruttando siti costruiti ad hoc. In ogni caso sul suo sito Sophos indica in medio basso il livello di diffusione.

Una volta avviato, il trojan visualizza un messaggio con il quale si avverte l’utente che ogni 30 minuti verrà cancellato un file dal disco. I file cancellati verranno memorizzati in una cartella nascosta inaccessibile, probabilmente fruttando un rootkit per adempiere a questa funzione. L’unica possibilità per riprendere i file – a quanto dice il messaggio – è pagare 10,99 dollari presso un conto della Western Union con tutte le istruzioni per effettuare il pagamento. Nel messaggio, il cracker afferma che il processo di cancellazione non può essere fermato e che la combinazione dei tasti Ctrl+Alt+Del non sortisce alcun effetto.
Questo malware rientra nella categoria dei “ransomware” dalla parola inglese ransom (riscatto).

Quindi siete pregati di prestare la massima attenzione quando navigate, aggiornate i vostri antivirus…e se fosse possibile togliete quel cazzo di windows dai vostri pc che altro non è che un applicazione progettata per estorcervi denaro… perchè invece non passare a Linux o a Mac OS X?

tratto da: arabianfenix.com

maggio 3rd, 2006 @ 01:02 AM • Classificato in NEWS • Tags: Nessun commento

Abusi su migliaia di carte di credito

Un database viene bersagliato da anonimi cracker che rubano migliaia di codici di carte di credito. MasterCard non svela alcun dettaglio sulle dinamiche dell’accaduto

Londra – I “soliti ignoti” hanno sottratto migliaia di numeri di carta di credito : secondo una ricostruzione fornita da fonti indipendenti al circuito bancario, i cracker avrebbero sottratto i dati direttamente da un database del sistema MasterCard , una notizia della quale al momento però non v’è certezza. Il furto, scoperto da una cliente di una grande banca britannica, la Clydesdale Bank , ha immediatamente sollevato le attenzioni della stampa specialistica.

L’istituto di credito britannico si è detto estraneo al fatto ed ha dichiarato di essere stato contattato da MasterCard, accortasi della fuga di dati. I portavoce di MasterCard hanno quindi reso noto l’accaduto, specificando comunque che non ha “causato alcuna perdita di denaro” e che “i dati personali sono stati bloccati prima dello scoppio di qualsiasi conseguenza spiacevole”.

Un elemento di preoccupazione, secondo i cronisti di Silicon.com , è che MasterCard avrebbe calato sul caso una cortina di silenzio rifiutandosi di rilasciare qualsiasi dettaglio sulla natura e le modalità del furto. Stando ad un articolo apparso sulla testata londinese, MasterCard non ha spiegato né come sia avvenuto il furto né quali banche europee siano interessate alla cosa, né quale metodo antifrode sia stato utilizzato per “neutralizzare” gli effetti di questa sottrazione e dunque per quale ragione i consumatori dovrebbero sentirsi tranquilli. Il che potrebbe però non essere del tutto fuori luogo, come sembra invece suggerire Silicon.com, visto che su questi eventi deve indagare la magistratura e ad inchiesta aperta non è inconsueto incorrere in un “muro” di silenzi.

La sicurezza dei sistemi di pagamento basati su codici numerici è una questione centrale per lo sviluppo di Internet e del commercio globale. La ITU , l’ente delle Nazioni Unite per le telecomunicazioni, ha da poco lanciato un sondaggio internazionale per cercare di tastare il terreno e controllare il grado di fiducia che gli utenti Internet ripongono nell’uso delle carte di credito per gli acquisti online.

Negli ultimi mesi è giunto alla ribalta anche un ricco traffico via IRC : “rivenditori” di carte di credito sottratte abusivamente che tentano di lucrarci sopra. Secondo un’inchiesta del quotidiano inglese The Times , la maggior parte dei furti di carte di credito si svolge e si consuma interamente tra le maglie della Rete.

tratto da punto-informatico.it

maggio 1st, 2006 @ 09:00 PM • Classificato in NEWS • Tags: Nessun commento

Internet Explorer, tempo di megapatch

Con i bollettini di aprile Microsoft ha corretto oltre una dozzina di vulnerabilità, tra cui dieci relative ad Internet Explorer. Tra le falle sistemate ve ne sono alcune già sfruttate dai cracker per seminare codici dannosi

Redmond (USA) – Nella notte di martedì Microsoft ha pubblicato cinque bollettini di sicurezza contenenti, nel complesso, 14 patch relative a Internet Explorer, Outlook Express, Windows e FrontPage. L’aggiornamento più corposo riguarda IE, dove Microsoft ha corretto dieci vulnerabilità scoperte di recente.

Descritte nel bollettino MS06-013, le patch per IE sono quasi tutte classificate con il massimo grado di pericolosità: ciò significa che nel caso in cui un utente sia autenticato con privilegi di amministrazione, un aggressore potrebbe sfruttare le falle da remoto per assumere il completo controllo del sistema. Un tipico attacco, valido per tutte le debolezze, è quello in cui l’aggressore induce un utente a visitare un certo sito web che, una volta aperto, esegue del codice che innesca la vulnerabilità.

I problemi di IE appena corretti da Microsoft, che a seconda dei casi interessano IE5 e/o IE6, comprendono anche la nota vulnerabilità createTextRange() scoperta verso la fine di marzo e subito presa di mira da centinaia di siti contenenti exploit più o meno dannosi. Per fortuna, a dispetto delle previsioni di alcuni esperti di sicurezza, al momento non esiste alcun worm che ne tragga vantaggio. Nelle scorse settimane sono state rilasciate almeno un paio patch non ufficiali: tra queste c’è quella sviluppata da eEye Digital Security, che l’azienda afferma sia stata fino ad oggi scaricata oltre 150.000 volte.

Microsoft ha sempre suggerito agli utenti di non installare patch di sicurezza sviluppate da terze parti, ma secondo un recente sondaggio sembra che il 98% degli amministratori di sistema guardi con favore a questi workaround non ufficiali, specie se il problema che risolvono è particolarmente urgente.

Il bollettino MS06-014 riguarda un’altra nota vulnerabilità critica, questa volta relativa a Windows, a cui Punto Informatico aveva dedicato un approfondimento lo scorso febbraio. Si tratta di un bug che risiede nel controllo ActiveX RDS.Dataspace fornito come parte di ActiveX Data Objects (ADO) e distribuito in MDAC (Microsoft Data Access Components), una serie di componenti utilizzati da Windows per l’accesso ai database. La vulnerabilità è stata giudicata critica in tutte le versioni di Windows tranne che in Server 2003, dove il pericolo sarebbe solo “moderato”.

Tra le società che hanno collaborato con Microsoft allo sviluppo della patch per MDAC c’è l’italiana Yarix, la stessa che a febbraio aveva fornito a PI i primi dettagli sulla vulnerabilità.

“Si è scoperto che questa grave debolezza può consentire la scrittura di file e la modifica del registro di sistema all’insaputa dell’utente”, ha affermato Stefano Meller, amministratore delegato di Yarix.

“La vulnerabilità in MDAC rappresenta un problema grave”, ha fatto eco Monty Ijzerman, senior manager del Global Threat Group di McAfee AVERT Labs. “Può essere sfruttata con una minima attività di social engineering, senza richiedere alcuna interazione da parte dell’utente se non la visita di un sito web malevolo”.

Una seconda falla critica di Windows, riguardante la shell del sistema operativo, è stata corretta da Microsoft con una patch contenuta nel bollettino MS06-015. Il baco si annida nel componente Esplora risorse e può consentire ad un aggressore di prendere il controllo del sistema da remoto. Il big di Redmond ha valutato il problema della massima gravità in tutte le versioni di Windows.

Gli ultimi due bollettini di sicurezza, l’MS06-016 e l’MS06-017, trattano rispettivamente di un aggiornamento cumulativo per Outlook Express e di una patch per FrontPage. Nel primo caso l’update risolve un bug “importante” nella gestione della rubrica di Windows da parte di OE 5.5 e 6.0 che, in certi casi, può aprire le porte ad attacchi da remoto. Nel secondo caso il fix corregge una vulnerabilità di tipo cross-site scripting nelle estensioni del server di FrontPage 2002 e di Microsoft SharePoint Team Services: anche in questo caso un cracker può potenzialmente sfruttare la falla per penetrare su di un sistema remoto, ma Microsoft ritiene che le probabilità che ciò avvenga siano molto ridotte.

“Secondo quanto emerso nell’ultimo Internet Security Threat Report, analisi semestrale condotta da Symantec sulla sicurezza della rete, il tempo trascorso tra il rilevamento della vulnerabilità e l’emissione della patch di sicurezza associata si è ridotto a soli 6 giorni”, ha commentato Mauro Toson, Country Pre Sales Manager di Symantec. “In questo caso, tre delle vulnerabilità rilevate sono state sfruttate dagli hacker ancora prima che si riuscisse a distribuire le patch. Symantec consiglia agli utenti di Microsoft Windows, Internet Explorer e Outlook Express di aggiornare i propri software il prima possibile”.

Microsoft ha poi aggiornato alcune versioni della patch per Windows Media Player fornita con il bollettino MS06-005: l’aggiornamento, che riguarda Windows Media Player 10 installato in Windows XP Service Pack 1 o in Windows XP Service Pack 2, sistema alcuni problemi sorti dopo il rilascio della patch.

Come preannunciato, insieme agli ultimi aggiornamenti di sicurezza Microsoft sta distribuendo ai propri utenti anche la cosiddetta patch “anti-Eolas”, che modifica il comportamento di IE relativo alla gestione dei controlli ActiveX. Su queste modifiche Macromedia ha recentemente dedicato una FAQ in cui spiega, anche attraverso un video in Flash, cosa cambia per gli utenti.

Il gigante di Redmond ha infine aggiornato il proprio Malicious Software Removal Tool, ora in grado di rilevare i virus Locksky,

articolo di Valla e Reatle
punto-informatico.it

aprile 13th, 2006 @ 08:09 PM • Classificato in NEWS • Tags: , Nessun commento

9 estensioni per rendere più sicuro Firefox

firefox 1.5 rc3 disponibileMozilla Firefox deve il suo successo soprattutto alla convizione di molti che sia un browser più sicuro del concorrente Internet Explorer. Questo è vero, ma solo se si installano le estensioni giuste: ecco quali

  • Add N Edit Cookies: questa estensione consente di gestire i cookies che i vari siti salvano nella cache del browser quando ci colleghiamo ad essi. Non solo poetremo vsiualizzare quali informazioni vengono passate tramite i cookies ma possiamo anche modificarle.
  • Dr.Web anti-virus link checker: prima di collegarci ad una pagina o scaricare un file è bene sottoporlo ad un controllo antivirus. E’ quello che fa questa estensione: invia la pagina che vogliamo caricare o il file da scaricare a Dr.Web anti-virus, che ne provvede al controllo.
  • FormFox: al passaggio del mouse sul form ci indica a quale indirizzo verranno inviate le informazioni che stiamo inserendo. Possiamo ad esempio capire se stiamo inviando davvero le informazioni tramite un url SSL.
  • Flashblock: blocca gli elementi flash contenuti in una pagina (ovvimante possiamo indicare quale sito può “passare” il blocco. Non solo eliminiamo fastidiosa pubblicità ma, se mai qualcuno pensasse di usare la tecnlogia flash per veicolare codice pericoloso, siamo anche più sicuri.
  • JavaScript Option: permette all’utente di scegliere quali istruzione Javascrpt abilitare e quali no.
  • NoScript: questa estensione blocca praticamente qualsiasi codice venga avviato al caricamento della pagina. Ovviamente è possibile creare una lista di siti che possono passare il blocco.
  • ShowIP: mostra nella barra di stato l’IP del sito che stiamo visitando. Permette di effettuare interrogazioni sull’IP quali whois e informazioni sui DNS.
  • SpoofStick: estensione per FireFox ad Internet Explorer che in pratica ci protegge dal pishing segnalandoci se stiamo navigando sul “sito originale”.
  • Tamper Data: consente di osservare e modificare le istruzioni inviate secondo i protocolli HTTP/HTTPS per effettuare test di sicurezza sulle applicazioni web.

marzo 19th, 2006 @ 11:52 PM • Classificato in GUIDE • Tags: , , commento [1]

EFF: non installate Google Desktop Search

Polemiche sulla nuova versione del software di BigG. EFF chiede agli utenti di fuggirlo come la peste: archivia gli indici dei file locali sui server di Mountain View

San Francisco (USA) – Gli esperti di EFF lanciano un allarme rosso per la privacy: la nuova versione di Google Desktop Search offre una funzione di ricerca che indicizza i file locali e ne invia una lista ai server di Mountain View.

La funzione nel mirino delle critiche è il cuore di una nuovo servizio offerto da BigG, chiamato Search Across Computers: se abilitata, il software archivia sui server di Google ogni tipo di documento testuale in formato semplice, Word, Excel, PDF e molti altri. Tra le informazioni archiviate c’è anche la cronologia delle visite sul web. Tutti i dati vengono mantenuti per un periodo massimo di 30 giorni, si apprende da fonti ufficiali.

“Molte persone utilizzano contemporaneamente più computer e lavorano da più postazioni”, ha riferito il vicepresendente Marissa Meyer al quotidiano USA Today, “e questo nuovo strumento semplifica drasticamente la vita di questi utenti”.

I membri di EFF non sembrano condividere questo stesso ottimismo: “Se non si configura questo software con molta attenzione, come molto probabilmente accade alla maggior parte degli utenti”, sostiene il giurista di EFF Keving Bankston, “Google Desktop avrà una mole impressionante di dati personali: lettere d’amore, ricevute, note riservate e qualsiasi altro tipo di materiale testuale che il motore di ricerca può indicizzare”.

Il rischio più grave per la privacy, secondo il parere di alcuni esponenti del Center for Democracy & Technology, sta nel fatto che “le informazioni in possesso del motore di ricerca possono essere consultate dalle autorità anche senza mandato di perquisizione, ma semplicemente con un’ingiunzione del tribunale”, definita subpoena dal lessico giuridico statunitense. Una situazione già attuale, visto quanto sta accadendo proprio in queste settimane, in cui Google le cerca tutte per non dover consegnare certi dati dei propri utenti.

Gli attivisti del network italiano Autistici.org hanno definito l’ultima trovata raccoglitutto di Google come qualcosa d’oscuro, dal significato insondabile e foriero di preoccupazioni. A quando, si chiede qualcun altro, la comparsa di un favoloso servizio per cancellare completamente le proprie tracce dai mastodontici archivi di BigG?

tratto da punto-informatico.it

febbraio 13th, 2006 @ 10:13 AM • Classificato in NEWS • Tags: , , Nessun commento
« post più recenti      post precedenti »
Tutti i contenuti di Neffscape sono pubblicati secondo la licenza di utilizzo Creative Commons Attribution non commercial share alike 3.0.
• Neffscape è un sito pensato, creato e mantenuto da Marco Boneff