Spyware, da Java a IE via Firefox

Spyware, da Java a IE via Firefox

Un ricercatore ha scoperto l'esistenza di una applet Java malevola capace di sfruttare alcuni browser alternativi, come Firefox e Netscape, per installare spyware e altri ficcanasi in IE
Un ricercatore ha scoperto l'esistenza di una applet Java malevola capace di sfruttare alcuni browser alternativi, come Firefox e Netscape, per installare spyware e altri ficcanasi in IE


Roma – I diabolici spyware possono introdursi in Internet Explorer persino quando un utente sta utilizzando un browser alternativo. A renderlo possibile è un applet Java malevola capace di utilizzare certi browser, tra cui Firefox, per installarsi nel sistema e inoculare in IE uno svariato numero di ospiti indesiderati.

L’esperto di sicurezza Christopher Boyd, dell’organizzazione non profit Vitalsecurity , ha spiegato in questo articolo che l’applet trae vantaggio da una vulnerabilità del Java Runtine Environment (JRE) di Sun, la tecnologia su cui si appoggiano quasi tutti i browser in circolazione per eseguire il codice Java contenuto all’interno delle pagine web. Se usata in combinazione con i browser della famiglia Mozilla o altri software alternativi a IE, la vulnerabilità può essere sfruttata da webmaster o advertiser senza scrupoli per attivare automaticamente IE e installare adware e spyware. Il trucco, secondo gli esperti, funziona persino quando in IE è impostato il massimo livello di protezione.

C’è tuttavia da sottolineare come l’applet malevola rilasci nel PC il suo carico di malware solo nel caso in cui l’utente ne autorizzi espressamente l’esecuzione. Boyd ritiene però che gli utenti meno smaliziati possano facilmente sbagliarsi e, di fronte alla richiesta di autorizzazione del browser, cliccare sul pulsante “sì”.

“L’aspetto più importante della faccenda è che ci troviamo di fronte ad un nuovo tipo di exploit che non solo è capace di infettare IE e Windows attraverso Java, ma che lo fa quando si utilizza un browser alternativo”, ha affermato Boyd.

L’altro elemento di novità è costituito dal fatto che questa volta gli “untori”, a dispetto del solito, si sono avvalsi di una applet Java invece che di un componente ActiveX: questo gli ha permesso di creare una sorta di cavallo di Troia, identificabile con il file javainstaller.jar , capace di funzionare con molti dei browser che supportano la macchina virtuale Java di Sun.

Nei suoi test, Boyd dice di aver verificato il funzionamento dell’applet con le ultime versioni di Firefox, Mozilla, Avant e Netscape: si salverebbero Opera e NetCaptor. Daniel Veditz, a capo del Security Group di Mozilla Foundation, afferma tuttavia che con i giusti permessi il codice malevolo viene eseguito anche sotto questi ultimi due browser. Tale fatto sembra però suggerire che il problema, se pure causato da una presunta vulnerabilità di Java, poteva forse essere mitigato da più efficaci protezioni di sicurezza lato browser.

Negli scorsi giorni Secunia ha segnalato in questo advisory una vulnerabilità che interessa Firefox, Mozilla e Thunderbird “utilizzabile da un malintenzionato per mascherare gli URL e indurre l’utente a salvare file malevoli”. Tramite questa falla è infatti possibile, per un sito web, mostrare un URL differente da quello reale quando l’utente passa con il cursore su di un link o vi clicca col tasto destro. Secunia valuta il grado di pericolosità della falla come “non critico”.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
16 mar 2005
Link copiato negli appunti