Catturati gli untori di Zotob

Le autorità marocchine e turche catturano due giovani informatici, accusati di aver creato danni enormi ad azienda americane. Forse il worm è stato realizzato su commissione

Roma - Le forze dell'ordine di Marocco e Turchia hanno consegnato alla giustizia due giovani appassionati d'informatica accusati di aver recentemente creato e diffuso il worm Zotob. Entrambi verranno processati nei rispettivi paesi di origine, nonostante le indagini siano partite esclusivamente dagli Stati Uniti.

Il duo, considerato responsabile di una grave epidemia informatica che ha paralizzato i server di numerose aziende in tutto il mondo, è composto da un cittadino marocchino ed uno turco: il primo è Farid Essebar, diciotto anni, mentre il secondo si chiama Atilla Ekici, ventunenne. Due giovani come tanti altri, quasi coetanei del ben più noto autore del worm Sasser.

La coppia è stata catturata grazie al supporto di Microsoft: la multinazionale del software ha fornito quella che viene formalmente indicata come "assistenza tecnica indispensabile" ed ha agito in coordinazione con i nuclei speciali dell'FBI per rintracciare il forum dove i due untori informatici si erano conosciuti.
Le autorità sono riuscite a ricostruire la dinamica degli eventi: innanzitutto, Farid Essebar avrebbe programmato il worm su richiesta del complice turco. Secondo il Washington Post, gli inquirenti scartano la pista del terrorismo: Ekici avrebbe pagato il worm per attuare un progetto malavitoso d'estorsione e sottrazione di dati finanziari da vittime d'ogni continente.

I danni causati da Zotob sono considerati incalcolabili: siti del governo statunitense ed aziende del calibro di Associated Press e CNN avrebbero subito ragguardevoli perdite economiche. Il worm come noto sfrutta vulnerabilità comuni ai SO Windows XP e Windows 2000: due prodotti utilizzati da moltissime aziende, sia per l'amministrazione di reti che per la produttività.

T.L.
45 Commenti alla Notizia Catturati gli untori di Zotob
Ordina
  • A me mi inquieterebbe non poco se si venisse a scoprire che vi sono virus-writers che scrivono virus su commissione delle multinazionali del software specializzate nella programmazione di antivirus !
    Tra le mure domestiche si dice che ci siano virus-writers che scrivano virus su commissione delle multinazionali : sospetto o realtà ?
    Insomma qualcosa che non torna c'è! Ficoso
    non+autenticato

  • - Scritto da: Anonimo
    > A me mi inquieterebbe non poco se si venisse a
    > scoprire che vi sono virus-writers che scrivono
    > virus su commissione delle multinazionali del
    > software specializzate nella programmazione di
    > antivirus !
    > Tra le mure domestiche si dice che ci siano
    > virus-writers che scrivano virus su commissione
    > delle multinazionali : sospetto o realtà ?
    > Insomma qualcosa che non torna c'è! Ficoso

    inquietati pure
    non+autenticato
  • spero che gli facciano un bel mazzo così imparano a fare dei danni!!!!
    Arrabbiato Arrabbiato Arrabbiato
    non+autenticato
  • secondo una nota campagna

    ma questi danni non rientrano nei costi!!

  • - Scritto da: lele2
    > secondo una nota campagna
    >
    > ma questi danni non rientrano nei costi!!

    se ti riferisci al SO, è evidente come PI eviti di specificare che nessuna versione windows può essere aggredita da zotob se sono stati applicati gli aggiornamenti disponibili già da parecchio tempo

    Windows XP SP2 e Windows 2003 SP1 sono invece immuni in ogni caso

    quasiasi sistema non patchato può essere preda di virus, compreso linux e bsd, ma nessuno svilupperebbe un worm per un SO client diffuso all'1%
    non+autenticato
  • > quasiasi sistema non patchato può essere preda di
    > virus, compreso linux e bsd, ma nessuno
    > svilupperebbe un worm per un SO client diffuso
    > all'1%
    Uno che odia linux e bsd?
    Ah no, la deontologia professionale dei virus writer gli impedisce di scrivere virus per sistemi *nix, anche se questo accrescerebbe il loro prestigio di fronte ai loro simili...

    Ps: i virus e i worm per Linux e OsX esistono, ma non riescono ad essere abbastanza potenti. Il buon vecchio attacco manuale è sempre il migliore...
    non+autenticato
  • > Windows XP SP2 e Windows 2003 SP1 sono invece
    > immuni in ogni caso

    Peccato che Win2000 sembra essere il SO più diffuso come client aziendale. Forse il supporto a Win2000 è stato sospeso per convincere (leggi: costringere) le aziende a comprare i nuovi sistemi operativi?

    > quasiasi sistema non patchato può essere preda di
    > virus, compreso linux e bsd, ma nessuno
    > svilupperebbe un worm per un SO client diffuso
    > all'1%

    I virus per Linux esistono, ma i sistemi Unix sono intrinsicamente più resistenti. Ti ricordo che Linux e Apache sono diffusissimi in ambito Web... ma CodeRed e Nimda non li toccano manco di striscio. Sorride
    non+autenticato

  • - Scritto da: Anonimo
    > Peccato che Win2000 sembra essere il SO più
    > diffuso come client aziendale.

    beata ignoranza.
    non+autenticato
  • > > Peccato che Win2000 sembra essere il SO più
    > > diffuso come client aziendale.
    >
    > beata ignoranza.

    Win2000 occupa comunque ancora una buona percentuale: http://www.w3schools.com/browsers/browsers_stats.a...

    E' in continua diminuzione, naturalmente. Probabilmente per il mancato supporto?
    non+autenticato
  • > Peccato che Win2000 sembra essere il SO più
    > diffuso come client aziendale. Forse il supporto
    > a Win2000 è stato sospeso per convincere (leggi:
    > costringere) le aziende a comprare i nuovi
    > sistemi operativi?

    e se a livello industriale si usasse un firewall e/o un AV.

    ciao

  • - Scritto da: pippo75
    > > Peccato che Win2000 sembra essere il SO più
    > > diffuso come client aziendale. Forse il supporto
    > > a Win2000 è stato sospeso per convincere (leggi:
    > > costringere) le aziende a comprare i nuovi
    > > sistemi operativi?
    >

    e se a livello aziendale si usasse un firewall
    e/o un AV.
    >
    > ciao

  • - Scritto da: pippo75
    >
    > - Scritto da: pippo75
    > > > Peccato che Win2000 sembra essere il SO più
    > > > diffuso come client aziendale. Forse il
    > supporto
    > > > a Win2000 è stato sospeso per convincere
    > (leggi:
    > > > costringere) le aziende a comprare i nuovi
    > > > sistemi operativi?
    > >
    >
    > e se a livello aziendale si usasse un firewall
    > e/o un AV.
    > >
    > > ciao

    si usano i fw
    ma verso l'esterno
    non tra i pc della rete, quindi se uno "Porta dentro" il virus (tipo con un portatile infetto) almeno della frazione di rete dove si trova, si i pc non sono pacchati, si diffonde molto velocemente.
    Invece riguardo gli antivirus, per questo tipo di virus, a causa della natura del security hole utilizzato, come per blaster, fanno ben poco, non evitano l'infezione e evitano il propragrarsi del virus solo dopo il riavviao del pc, sostanzialmente troppo tardi.

    Quello che mi chiedo invece è,
    "e chi gestisce la sicurezza dei sistemi nelle aziende toccate dall'infezione? cantinari"?

    io appena ho saputo di questi security hole, mi sono mosso anche se in ferie per mettere in sicurezza la rete. Ho fatto uno script che aggiornava tutti i pc del dominio all'avvio e uno script su nessus che ogni 2 ore scandaglia la rete e se trova pc non pacchato revoca l'accesso alla rete a quel mac address.
    ci ho messo 2 ore.

    e dire che i tool per fare audit di sicurezza di una rete ci sono, sia free (nessus su linux/unix), che a pagamento (GFI languard su pc se non lo stesso msbs) , e le metodologie per pacchare tutti i pc di una rete con poche linee di scrip di active directory pure..

    boh...

    a volte mi stupisco quando vedo le grandi aziende gestite in questo modo.. alla "cantinara"

    non+autenticato

  • > si usano i fw
    > ma verso l'esterno
    > non tra i pc della rete, quindi se uno "Porta
    > dentro" il virus (tipo con un portatile infetto)
    > almeno della frazione di rete dove si trova, si i
    > pc non sono pacchati, si diffonde molto
    > velocemente.

    colpa del'amministratore che non sa fare bene il suo lavoro.

    > Invece riguardo gli antivirus, per questo tipo di
    > virus, a causa della natura del security hole
    > utilizzato, come per blaster, fanno ben poco,

    un buon antivirus deve fermarlo, altrimenti non serve.


  • - Scritto da: pippo75
    >
    > > si usano i fw
    > > ma verso l'esterno
    > > non tra i pc della rete, quindi se uno "Porta
    > > dentro" il virus (tipo con un portatile infetto)
    > > almeno della frazione di rete dove si trova, si
    > i
    > > pc non sono pacchati, si diffonde molto
    > > velocemente.
    >
    > colpa del'amministratore che non sa fare bene il
    > suo lavoro.

    In che senso?

    l'amministratore non deve permettere a chi rientra con un portatile di connettersi alla rete?
    vorrebbe dire fermare un'azienda

    o deve mettere un fw a ogni pc?
    non si può, la stessa porta utilizzata da zotob e utilizzata per decine di servizi di rete necessari all'interno di una rete aziendale. se vai su internet puoi filtrare con un fw (non ti server stampare su stampanti di rete, vedere che pc ci sono connessi, validare password e certificati in un dominio), se lavori all'interno di una rete aziendale non puoi bloccare qulle porte, blocchi si i virus ma blocchi anche servizi di rete vitali.

    spiegati meglio cosa intendi

    > > Invece riguardo gli antivirus, per questo tipo
    > di
    > > virus, a causa della natura del security hole
    > > utilizzato, come per blaster, fanno ben poco,
    >
    > un buon antivirus deve fermarlo, altrimenti non
    > serve.
    >


    nessun antivirus è in grado di fermarlo ne lui ne blaster, si accorge della sua presenza (stesso comportamento di blaster) solo dopo che il pc è stato infettato con successo e a già cominciato ad infettare, ma se il pc non è infettato non riesce a evitare l'infezione.

    tralascio le spiegazioni tecniche, ma per riassumere virus di questa natura (ovvero che attraverso messaggi di rete malformati possono elevare i diritti di un sistema connesso in remoto ad amministratore) non sono rilevabili ne col pattern maching ne con la rilevazione euristica utilizzata dagli antivirus e utilizzare altri tipi di rilevazione che sarebbero funzionanti (come il trapping del traffico di rete) non sarebbero funzionali perchè occuperebbero tutte le risorse del sistema.
    non+autenticato
  • Ma se e' cosi' facile scrivere un programma del genere, come avra' fatto uno dei piu' ricchi del mondo a diventare cosi' ricco?Sorride
    Secondo me a 18 anni e con quella profondita' di competenze informatiche ci sarebbero altri modi di punirti, per esempio farti tenere un corso di sicurezza ai sys admin ...PirataDelusoOcchiolino
    non+autenticato

  • - Scritto da: Anonimo
    > Ma se e' cosi' facile scrivere un programma del
    > genere,

    con windows tutto e' facile Sorride

    > come avra' fatto uno dei piu' ricchi del
    > mondo a diventare cosi' ricco? Sorride

    stiamo comprando tutti windows per fornire i soldi in modo che possa sviluppare una versione di windows funzionante, ovvero la prossima Sorride

    confondere "la prossima" con vista occhio che e' una svista
  • Condanniamo i Writer (giusto!) ed elogiamo la MS (??!!??). Ma che vuol dire contributo fondamentale? Se facessero meglio il loro lavoro senza seguire pedessiquamente il marketing e cercare il massimo profitto questi writer avrebbero la vita molto più difficile (se non impossibile).

    Concedetemi una nota polemica: forse costano meno le taglie che i tempi più lunghi per un debugging come si deve? E non venitemi a dire che non sanno di lasciare i buchi, l'hanno visto tutti che fanno gli hack per mantenere la compatibilità con le applicazioni vecchie!
    non+autenticato
  • ma sai cos'è un "hack" ? -_-
    non+autenticato

  • - Scritto da: Anonimo
    > ma sai cos'è un "hack" ? -_-

    un hackrocchio ??
    non+autenticato

  • - Scritto da: Anonimo
    > Condanniamo i Writer (giusto!) ed elogiamo la MS
    > (??!!??).

    al solito non hai capito una mazza.
    sarà che guardi tutto attraverso un filtro da anarchico-anti-ms?
    provo a spiegartelo semplificanto:
    1) tutti i sw di una certa complessità sono soggetti a bug siano essi os (linux, osx, windows).
    2) il bug in questione era risolto con sp2
    3) chi scrive codice per appropiarsi inlecitamente di un pc (effetto zombie) o di informazioni su reti telematiche è un criminale
    4) chi ha scritto sw con dei bug non è un criminale specie alla luce del punto 1

    c'è qualche cosa che non hai capito e vuoi che ti rispiego?


    > Ma che vuol dire contributo
    > fondamentale?

    per sapere quale è stato realmente il contributo di ms bisognerebbe poter spulciare l'item delle indagini..cosa ovviamente non possibile.
    certo che se l'fbi parla di contributo fondamentale probabilmente non si riferiscono alla fornitura di xbox per lo staff non trovi?

    > Se facessero meglio il loro lavoro

    rileggi il punto 1 e 2

    > senza seguire pedessiquamente il marketing e
    > cercare il massimo profitto

    se...se...e ancora se...hai notato che il modo di aggira che imputi a ms è quello di tutto il mondo?
    a maggior ragione poi se parliamo del mondo professionale.

    > questi writer
    > avrebbero la vita molto più difficile (se non
    > impossibile).


    sp2 ti dice niente?
    ci sarà sempre qualche bug o exploit da usare su qualsiasi os.
    se le pene per certi untori fossero esemplari invece che compatirli sempre......

    >
    > Concedetemi una nota polemica: forse costano meno
    > le taglie che i tempi più lunghi per un debugging
    > come si deve?

    polemica concessa ma sprecata.
    è veramente una polemica sterile ed ingenua.


    > E non venitemi a dire che non sanno
    > di lasciare i buchi,

    tu dici che li lasciano a posta per poi mettere le taglie su questi poveri ragazzini ?


    > l'hanno visto tutti che
    > fanno gli hack per mantenere la compatibilità con
    > le applicazioni vecchie!

    non si capisce bene cosa vuoi dire cerca di essere più chiaro
    non+autenticato

  • - Scritto da: Anonimo

    > 2) il bug in questione era risolto con sp2

    Cos' quelle aziende che hanno preferito rimannere a win2000 da oggi hanno un motivo in più per "aggiornare" il so.
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    >
    > > 2) il bug in questione era risolto con sp2
    >
    > Cos' quelle aziende che hanno preferito rimannere
    > a win2000 da oggi hanno un motivo in più per
    > "aggiornare" il so.

    Finanzi tu? Io proprorrei loro di usare OS alternativi.

  • - Scritto da: nattu_panno_dam
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > >
    > > > 2) il bug in questione era risolto con sp2
    > >
    > > Cos' quelle aziende che hanno preferito
    > rimannere
    > > a win2000 da oggi hanno un motivo in più per
    > > "aggiornare" il so.
    >
    > Finanzi tu? Io proprorrei loro di usare OS
    > alternativi.
    Anche io!
    Ma credo che il post che citi sia un modo per ironizzare su Microsoft.

  • - Scritto da: Anonimo
    > Condanniamo i Writer (giusto!) ed elogiamo la MS
    > (??!!??). Ma che vuol dire contributo
    > fondamentale? Se facessero meglio il loro lavoro
    > senza seguire pedessiquamente il marketing e
    > cercare il massimo profitto questi writer
    > avrebbero la vita molto più difficile (se non
    > impossibile).
    >
    Al contrario di te che lavori per avere il minimo profitto possibile.
    > Concedetemi una nota polemica: forse costano meno
    > le taglie che i tempi più lunghi per un debugging
    > come si deve? E non venitemi a dire che non sanno
    > di lasciare i buchi, l'hanno visto tutti che
    > fanno gli hack per mantenere la compatibilità con
    > le applicazioni vecchie!
    >
    A parte la polemica il reso di questa parte appartiene ad una intelligenza di diversi ordini di grandezza rispetto alla mia che sono uno dei pochi al mondo a nnon sapere cosa fanno gli hack con la compatinilità.
    non+autenticato

  • - Scritto da: Anonimo

    > >
    > A parte la polemica il reso di questa parte
    > appartiene ad una intelligenza di diversi ordini
    > di grandezza rispetto alla mia che sono uno dei
    > pochi al mondo a nnon sapere cosa fanno gli hack
    > con la compatinilità.

    No, non sei solo, siamo almeno in due.
    non+autenticato
  • bhe diciamo ... ke lui a ragione ...

    http://www.kuro5hin.org/story/2004/2/15/71552/7795


    [circa il codice windoz rubato ] leggetevi l'articolo così sarete illuminati su cosa è un HACk ...

    In particolar modo :

    Despite the above, the quality of the code is generally excellent. Modules are small, and procedures generally fit on a single screen. The commenting is very detailed about intentions, but doesn't fall into "add one to i" redundancy

    However, not everything is so rosy. Some of the modules are clearly suffering from the hacks upon hacks mentioned earlier. As someone who struggled immensely trying to get the MSInet control working not long after this code was released, it's a relief to see that the inet code is as bad as I thought.

    From the comments, it also appears that most of the uglier hacks are due to compatibility issues: either backward-compatibility, hardware compatibility

    QUest'ultimo in particolare è quello che si riferisce il nostro amico

    e cmq condivido .... windows è veramente un branco di infami ... dopo ke voi mi diciate oggi tutto è windoz ... bene ..... il fatto resta ke sono dei buffoniSorride
    non+autenticato