Kaspersky Lab: che barba questi malware

L'ultimo report realizzato dal team di specialisti per la sicurezza conferma una certa rilassatezza degli sviluppatori di virus: salgono i numeri ma la qualità è bassa

Roma - La tristezza vagola negli uffici dell'Anti-virus di Kaspersky Lab: la sfida con i creatori di malware non è più così divertente come un tempo. L'ultimo studio del noto team russo confermerebbe che l'impegno dei virus writer nello sviluppo di proof-of-concept per attaccare le nuove piattaforme, difficilmente si tradurrà in malware dall'impatto devastante. Questo codice, usato anche per dimostrare come sia possibile avvantaggiarsi di alcune vulnerabilità, continuerà a generare exploit, ma dalla nocività contenuta.

"Il trend del 2006 indica che stanno rimanendo a secco di idee. Gli sviluppatori di virus stanno cercando di difendere le loro creazioni dalle nuove tecnologie di protezione, e si affidano sempre di più a proof-of-concept", ha spiegato Alex Gostev, analista di Kaspersky Lab e autore del report "Malware Evolution: July - September 2006". "Comunque, queste creazioni non si sono ancora concretizzate in reali pericoli. Niente a che vedere, insomma, con Klez, Mydoom, Lovesan e Sasser, che provocarono danni per milioni di dollari".

Gostev sembra colto da malinconia. Ha riconosciuto infatti che è come se i suoi grandi "nemici" avessero perso smalto, e soffrissero del "blocco dello scrittore". "Le minacce non sono più globali e non durano più come un tempo. Le novità sono poche. È sempre la solita sequela di Trojan, virus e worm. L'unica differenza è che i numeri sono aumentati", ha ribadito Gostev.
Secondo Kaspersky, il confronto fra i VXers (Virus writers) e le società di sicurezza è giunto ad uno stallo. E fondamentalmente questo è successo grazie ai "buoni", che hanno saputo migliorare i loro tempi di reazione e le tecnologie di identificazione. Nei prossimi mesi, però, qualcosa cambierà e una delle due parti si ritroverà a dominare - seppur marginalmente - sull'altra.

L'unica vera novità sembra essere rappresentata da Mobler, un virus cross-platform capace di infettare sia Symbian che i sistemi Windows. Il suo proof-of-concept non ha combinato molto, ma Kaspersky ha previsto che i suoi futuri sviluppi potrebbero diventare pericolosi. Sul fronte mobile, invece, sembra farsi strada una nuova versione di Comwar, che è in grado di infettare via MMS e Bluetooth.

L'aspetto curioso del report è che sembra chiudersi con la segnalazione di una vulnerabilità, nella funzione Wi-Fi dei processori Intel Centrino, non ancora sfruttata dai VXers. "Che aspettano?", sembrano lasciare intendere i Kasperskys ormai colti da inedia.

Dario d'Elia
26 Commenti alla Notizia Kaspersky Lab: che barba questi malware
Ordina
  • Ciao a tutti.
    Uso KAspersky da una vita e non mi son mai trovato male. Ma da un pò mi rileva in Programmi/File Comuni/Services , un file hvu.exe che non riesco a eliminare e che credo sia un virus o uno spyware.

    Come mai lo si becca?
    Come si elimina? Che effetti può aver prodotto?

    Grazie

  • - Scritto da: assori
    > Ciao a tutti.
    > Uso KAspersky da una vita e non mi son mai
    > trovato male. Ma da un pò mi rileva in
    > Programmi/File Comuni/Services , un file hvu.exe
    > che non riesco a eliminare e che credo sia un
    > virus o uno spyware.
    >
    >
    > Come mai lo si becca?


    E che ci vuole, basta usare il peggior OS sul mercato...



    > Come si elimina? Che effetti può aver prodotto?

    Eliminando il male alla radice: con un formattone.


    >
    > Grazie


    Prego
    Fan AppleFan AppleFan Apple
    non+autenticato

  • Ma gli scrittori di malaware non sono gli stessi
    che vendono l'anti-malaware?
    non+autenticato
  • - Scritto da:

    > Ma gli scrittori di malaware non sono gli stessi
    > che vendono l'anti-malaware?

    Un potenziale scrittore di malware e' chiunque sappia programmare.
    non+autenticato

  • - Scritto da:
    >
    > Ma gli scrittori di malaware non sono gli stessi
    > che vendono l'anti-malaware?

    di certo non sono quelli come te, che neanche sanno scrivere la parola "malware" ..... AH AH AH AH AH AH!!!
    non+autenticato
  • Tra NX Bit e TPM, in futuro, o i VXers iniziano ad inventarsi qualcosa, oppure, MS avrà introdotto il OneCare per niente.
    A questo occorre sottolineare che, a sto punto, anche un Windows ben configurato potrebbe non risultare più infetto da questi malware.
    non+autenticato

  • - Scritto da:
    > Tra NX Bit e TPM, in futuro, o i VXers iniziano
    > ad inventarsi qualcosa, oppure, MS avrà
    > introdotto il OneCare per
    > niente.
    > A questo occorre sottolineare che, a sto punto,
    > anche un Windows ben configurato potrebbe non
    > risultare più infetto da questi
    > malware.
    Cioé, si e no il pc dello zio bill...(prima che il panzone sionista ci metta sopra le sue luride manacce e cominci a navigare nei siti dei pornazzi).
    Quanto agli altri....lasciamo perdere.
    non+autenticato
  • Mi spiego meglio.
    Fino a qualche tempo fa, c'erano i virus writer che scrivevano virus per "dimostrare qualcosa", cioè di essere capaci a farlo e di essere in grado di attaccare un sistema diffuso su migliaia di computer nel mondo.
    Dietro ai vari creatori di sasser, blaster, Love you, nimda, non si è mai trovata una "organizzazione" ma tanti singoli indipendenti e isolati.
    L'impatto di questo malware doveva essere scioccante, devastante, visibilissimo.
    Adesso lo scenario è cambiato.
    Qualcuno ha scoperto che il malware può servire anche per fare soldi e cercare di rubarne, ed è nato lo spyware (con relativi trojan).
    L'impatto non è più visibile, ma deve essere il più mascherato possibile; i PC devono diventare zombi nelle mani di qualcuno che li pilota e controlla e l'utente deve accorgersene il meno possibile.
    Collegati a internet oggi ci sono migliaia di PC zombi, vuoi perchè controllati da remoto in caccia di carte di credito e password interessanti, vuoi per condurre d.o.s. diffusi, vuoi per pilotare informazioni pubblicitarie fraudolente.
    E dietro a questo scenario adesso sì che esiste una organizzazione criminale che "assolda" i vari virus writer per scrivere malware "commerciale".
    Un esempio tristissimo ma eclatante è il rootkit della Sony, praticamente un malware creato dalla più grande organizzazione mondiale di elettronica di consumo al fine commerciale di controllare i PC.
    -----------------------------------------------------------
    Modificato dall' autore il 23 novembre 2006 07.58
    -----------------------------------------------------------

  • > Un esempio tristissimo ma eclatante è il rootkit
    > della Sony, praticamente un malware creato dalla
    > più grande organizzazione mondiale di elettronica
    > di consumo al fine commerciale di controllare i
    > PC.

    A me non sembra uno spyware e nemmeno un virus... non e' proprio un esempio calzante...
    non+autenticato
  • calza benissimo, il filo logico è chiaro: un merdware che non si fa notare e che ha il solo fine di danneggiare l'utente finale (ovvero chi, paradossalmente, ha PAGATO un prodotto).
    non+autenticato
  • prima di sparare cazzate documentati

    - Scritto da:
    >
    > > Un esempio tristissimo ma eclatante è il rootkit
    > > della Sony, praticamente un malware creato dalla
    > > più grande organizzazione mondiale di
    > elettronica
    > > di consumo al fine commerciale di controllare i
    > > PC.
    >
    > A me non sembra uno spyware e nemmeno un virus...
    > non e' proprio un esempio
    > calzante...
    non+autenticato

  • - Scritto da:
    >
    > > Un esempio tristissimo ma eclatante è il rootkit
    > > della Sony, praticamente un malware creato dalla
    > > più grande organizzazione mondiale di
    > elettronica
    > > di consumo al fine commerciale di controllare i
    > > PC.
    >
    > A me non sembra uno spyware e nemmeno un virus...
    > non e' proprio un esempio
    > calzante...
    Forse perché alla Pestalozzi Software, dove lavori, usate tali merdaware nel vostro gestionalozzo VB.
    non+autenticato

  • - Scritto da:

    > > A me non sembra uno spyware e nemmeno un
    > virus...
    > > non e' proprio un esempio
    > > calzante...
    >
    > Forse perché alla Pestalozzi Software, dove
    > lavori, usate tali merdaware nel vostro
    > gestionalozzo
    > VB.

    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato

  • - Scritto da:
    >
    > > Un esempio tristissimo ma eclatante è il rootkit
    > > della Sony, praticamente un malware creato dalla
    > > più grande organizzazione mondiale di
    > elettronica
    > > di consumo al fine commerciale di controllare i
    > > PC.
    >
    > A me non sembra uno spyware e nemmeno un virus...
    > non e' proprio un esempio
    > calzante...

    E' uno spyware sicuramente, e tu hai detto una scemenza. Arrabbiato
    non+autenticato
  • Non capisco perché società importanti come Kaspersky ignorino del tutto casi di notevole importanza come quello di Gromozon: un malware di nuova generazione, si potrebbe definire "multipartito" come si intendeva ai tempi belli del DOS.

    Un Rootkit user/kernel mode (a seconda delle versioni), un servizio nascosto, un trojan/adaware (LinkOptimizer), sta facendo sfracelli soprattutto in Italia, ed è combattuto in primis da Prevx e Symantec.....

    E Kaspersky? Dov'è Kaspersky? Visto che si lamentano per l'assenza di sfide importanti, si divertano a combattere questo dannato malware, capace di costringere a recuperare i privilegi di debug sui file, criptare dll nascoste e nascondere componenti all'interno del file system con la metodologia tipica dei rootkit.

    Io supporto la Kaspersky, essendo soddisfatto utente di Kaspersky Internet Security 6 (una delle protezioni più complete esistenti oggi sul mercato), ma questo rapporto (che mi riprometto di leggere a fondo quanto prima), per come lo ha riportato PI, è una mezza macchietta....

    Per maggiori informazioni su Gromozon:

    http://www.pcalsicuro.com/main/
    http://www.megalab.it/news.php?id=1324
    http://www.megalab.it/articoli.php?id=892

  • - Scritto da: AlfonsoMaruccia
    > Non capisco perché società importanti come
    > Kaspersky ignorino del tutto casi di notevole
    > importanza come quello di Gromozon: un malware di
    > nuova generazione, si potrebbe definire
    > "multipartito" come si intendeva ai tempi belli
    > del
    > DOS.
    >
    > Un Rootkit user/kernel mode (a seconda delle
    > versioni), un servizio nascosto, un
    > trojan/adaware (LinkOptimizer), sta facendo
    > sfracelli soprattutto in Italia, ed è combattuto
    > in primis da Prevx e
    > Symantec.....

    Sta facendo sfracelli SOLO in Italia: i siti che redirigono agli exploit di gromozon fuori dall'Italia non funzionano (nel senso che redirigono a pagine completamente diverse). E chi c'e' dietro tutto questo? www.callsolutions.biz e' un punto di partenza... (attenzione a visitare quel sito con Winzozz pero')... il punto di arrivo sarebbe trovare i complici in Italia, e sappiamo tutti che sicuramente ci sono.

    non+autenticato

  • - Scritto da:
    >
    > - Scritto da: AlfonsoMaruccia
    > > Non capisco perché società importanti come
    > > Kaspersky ignorino del tutto casi di notevole
    > > importanza come quello di Gromozon: un malware
    > di
    > > nuova generazione, si potrebbe definire
    > > "multipartito" come si intendeva ai tempi belli
    > > del
    > > DOS.
    > >
    > > Un Rootkit user/kernel mode (a seconda delle
    > > versioni), un servizio nascosto, un
    > > trojan/adaware (LinkOptimizer), sta facendo
    > > sfracelli soprattutto in Italia, ed è combattuto
    > > in primis da Prevx e
    > > Symantec.....
    >
    > Sta facendo sfracelli SOLO in Italia: i siti che
    > redirigono agli exploit di gromozon fuori
    > dall'Italia non funzionano (nel senso che
    > redirigono a pagine completamente diverse). E chi
    > c'e' dietro tutto questo? www.callsolutions.biz
    > e' un punto di partenza... (attenzione a visitare
    > quel sito con Winzozz pero')... il punto di
    > arrivo sarebbe trovare i complici in Italia, e
    > sappiamo tutti che sicuramente ci
    > sono.
    >

    Dalle informazioni che ho pare siano state avvistate nuove varianti operanti in Russia...

  • - Scritto da: AlfonsoMaruccia
    > Dalle informazioni che ho pare siano state
    > avvistate nuove varianti operanti in
    > Russia...

    Operanti in Russia o provenienti dalla Russia? I siti di gromozon (quelli con gli exploit) a quanto ne so erano quasi tutti in Ucraina, comunque. E sicuramente il grosso del lavoro di programmazione di questa bestiaccia schifosa l'hanno fatto la'. Ma una cosa e' certa, hanno appoggi economici anche in Italia, e magari anche da personaggi "importanti"... perche' questo accanimento contro l'Italia altrimenti non si spiega affatto. Il numero di domini (diverse migliaia), le tecniche avanzat, il fatto che i malware vengano continuamente riprogrammati SICURAMENTE fanno capire che c'e' dietro un mucchio di soldi.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da: AlfonsoMaruccia
    > > Dalle informazioni che ho pare siano state
    > > avvistate nuove varianti operanti in
    > > Russia...
    >
    > Operanti in Russia o provenienti dalla Russia? I
    > siti di gromozon (quelli con gli exploit) a
    > quanto ne so erano quasi tutti in Ucraina,
    > comunque. E sicuramente il grosso del lavoro di
    > programmazione di questa bestiaccia schifosa
    > l'hanno fatto la'. Ma una cosa e' certa, hanno
    > appoggi economici anche in Italia, e magari anche
    > da personaggi "importanti"... perche' questo
    > accanimento contro l'Italia altrimenti non si
    > spiega affatto. Il numero di domini (diverse
    > migliaia), le tecniche avanzat, il fatto che i
    > malware vengano continuamente riprogrammati
    > SICURAMENTE fanno capire che c'e' dietro un
    > mucchio di
    > soldi.

    Impestaggi in modo anomalo, come questo, potrebbero essere fertile campo per introdurre, di gran forza, il Remote Attestation del TPM. Se non erro, c'è una funzione, in Windows Server Longhorn che permette il controllo remoto, di un PC, prima di attivarne la connessione, alla ricerca di quei malware che potrebbero rappresentare un pericolo.

    Aggiungici poi che, in america, i laptop possono esser sequestrati e, guarda caso, con TPM puoi cifrare tutto, in barba a tale legge, legalmente...

    Secondo me... qua qualcosa non quadra. Sembra tutta una macchinazione.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)