Giorgio Pontico

La piccola bottega del malware

Gli esperti invitano a non abbassare la guardia, su nessuna piattaforma. Cellulari, PC, tutto quanto sia connesso alla Rete è un potenziale bersaglio

Roma - La sede romana di Kaspersky Lab ha ospitato il primo Cybercrime Workshop del 2009: un'iniziativa volta principalmente ad illustrare le dinamiche che muovono il mondo dei malware. Il relatore è stato David Emm, esperto di sicurezza informatica, in Kaspersky dal 2004 come Senior Security Researcher.

David EmmEmm ha raccontato come negli ultimi dieci anni quello dei malware sia diventato un vero e proprio business, un'azienda dotata di vari dipartimenti che perseguono un unico obiettivo, svolgendo però compiti differenti. Tutto questo con una certa facilità causata, secondo Emm, dalla mancanza di un normativa europea contro il cybercrime: quasi tutte le nazioni sviluppate hanno preso o stanno prendendo provvedimenti in materia la cui efficacia, essendo la Rete un ente privo di frontiere, viene fortemente limitata dalla mancanza di un vero coordinamento internazionale.

Nonostante ciò anche i malware avrebbero una loro particolare geografia: Emm ha infatti spiegato che gli ultimi rilevamenti eseguiti da Kaspersy Lab evidenziano come circa il 50 per cento del codice malevolo che scorre nei meandri del Web provenga dalla Cina. I paesi emergenti in alcuni casi si presentano come un rifugio sicuro per chi produce malware. Oltre alla Cina anche il Brasile risulta decisamente attivo, con una particolare predilezione per i trojan.
La Russia dal canto suo si mantiene saldamente al comando della classifica delle botnet, strumenti la cui evoluzione sembra essere costante e dei quali lo stesso Eugene Kaspersky, riferendosi a Conficker, aveva denunciato l'estrema pericolosità.

Negli ultimi anni, precisamente dal 2004, i burattinai delle botnet avrebbero cambiato strategia: "Non si punta più a suscitare clamore ma - ha spiegato Emm - adesso si preferisce procedere a passi felpati". Un ragionamento credibile, basti pensare alla lunga gestazione dello stesso Conficker.

Gli sviluppatori di malware preferiscono, una volta che il codice malevolo è stato proiettato sulla Rete, accelerare la produzione di nuove varianti: fabbricare rimpiazzi anche ogni settimana, per cercare di disorientare chi sta dall'altra parte della barricata.

Secondo i dati forniti da Kaspersky, nel 2008 sono stati segnalati circa un milione e mezzo di episodi malware, classificati in più di 17mila varianti. Si tratta in ogni caso di un numero destinato a salire, poiché alla fine del 2009 Emm ha sostenuto che con molta probabilità questa cifra sarà raddoppiata.

Dati Kaspersky in tempo reale


Molto simile il discorso per quanto riguarda le piattaforme mobile: la crescente diffusione che ha caratterizzato l'ultimo lustro del settore ha fatto sì che questo diventasse un sentiero di caccia molto remunerativo per i writer.

Stando a quanto dichiarato da Emmm Symbian sarebbe l'OS più bersagliato: il 59 per cento degli attacchi colpisce infatti il più diffuso firmware per smartphone. A seguire c'è poi J2ME di Sun Microsystem con il 29 per cento, mentre a fondo classifica stazionano Windows Mobile e Python, con percentuali inferiori al cinque per cento. iPhone e Android non starebbero invece riscontrando per il momento problemi significativi: il firmware closed del melafonino starebbe funzionando da scudo, mentre l'OS leggero di Google è ancora troppo giovane (o troppo poco diffuso) per attirare l'attenzione dei malintenzionati.

Giorgio Pontico
Notizie collegate
  • AttualitàUK, un nuovo fronte contro il cybercrimeIl Regno Unito si accoda agli States e si cautela per prevenire gli attacchi. Come bilanciare sicurezza e diritto alla privacy?
  • TecnologiaUn cyber-commando per gli USAGli States seguono l'esempio della Gran Bretagna e arruolano hacker. La Russia ha idee diverse per salvaguardare la pace della Rete
  • AttualitàUSA, la cybersicurezza è cosa seriaUn vasto programma di attività civili e militari mirato a garantire la massima sicurezza all'infrastruttura di rete USA. E un cyberzar che presidia e coordina le forze in campo
  • AttualitàUE, un cybercop per la reteIl Commissario Reding lo vuole a presidio della sicurezza di Internet. L'Europa ha bisogno di una figura plenipotenziaria che sappia sventare gli attacchi e gestire le crisi. Ma tutti i cittadini devono collaborare
  • SicurezzaCyberattacco alle infrastrutture USALe spie vengono dall'Asia, dalla Russia e prendono di mira i network dei servizi vitali per il territorio USA. Depositano software con cui garantirsi l'accesso in seguito, e costringono l'intelligence a spendere milioni per le pulizie
18 Commenti alla Notizia La piccola bottega del malware
Ordina
  • Qualcuno può spiegarmi che ritorno economico dia produrre malware??
    non+autenticato
  • - Scritto da: loerian
    > Qualcuno può spiegarmi che ritorno economico dia
    > produrre
    > malware??

    es: prendi il controllo remoto di 5000 PC "zombizzati" e li usi come generatori di spam.

    Da un articolo che ho letto, un messaggio di spam ogni 12,5 milioni va a buon segno, cioe' chi lo riceve effettua un acquisto pubblicizzato dallo spam.
    Considerando che un pc zombi puo mandare MILIONI di mail al giorno, considerando un euro il guadagno dello spammer per ogni spam a buon fine, ecco che in un giorno puoi tirare su centinaia di euro.

    (la cosa e' un po piu' complessa, ho saltato dei passaggi per riassumere)
    non+autenticato
  • chi produce strettamente malware lo vende

    poi chi lo compra lo userà per hostare siti pedofili ad esempio, oppure mandare spam, o avviare DDOS contro aziende da estorcere

    oppure rubare credenziali per l'accesso ai conti bancari online o i numeri delle carte di credito

    è una vera miniera d'oro direi
  • - Scritto da: loerian
    > Qualcuno può spiegarmi che ritorno economico dia
    > produrre
    > malware??

    Nella maggioranza dei casi, si tratta di furti d'identita' (carta di credito, conti bancari) e in molti casi i derubati non se ne accorgono nemmeno. E ritorno economico e' immenso: uno che riesce a rubare 100 Euro in un anno a mille persone (cosa oltremodo fattibile senza neanche molto sforzo) si fa la bella vita stando comodamente seduto a casa...

    E come ti hanno detto, l'altro "affare" e' nello spam.
    non+autenticato
  • Grazie delle risposte A bocca aperta
    non+autenticato
  • Se un uomo gracile, malaticcio, operato tre volte di tumore al colon, con un fegato schiantato dall'alcol, i polmoni massacrati da 4 pacchetti di sigarette al giorno, piorrea, etc etc prende un rafreddore, facile pensare che ci resta secco.
    Invece, il suddetto raffreddore, manco guarda un tizio alto, forte, atleta, che si fa 12 chilometri al giorno di fondo sotto sole e pioggia....

    Indovina chi e' windows e chi non lo e', in questa metafora.
    non+autenticato
  • Eh, oggi è la giornata delle mezze ovvietà.
    Windows è bucato, verissimo. Pezzano i buchi, ma ne rimangono sempre e se ne creano di nuovi. Non esiste un software complesso non affetto da bug, indipendetemente dalla mamma che lo ha concepito.
    Windows soffre di questa condizione non solo per il parto difficile (forse hanno usato il forcipe+ventosa+scalpello), ma anche, e soprattutto, perchè è il sistema operativo più diffuso al mondo.
    Quando (e se) ci troveremo con altro al suo posto, scopriremo che i problemi di sicurezza che affrontiamo ora, li affronteremo sotto una nuova veste.
    Non ha senso, per i cattivi di turno, dedicare tempo e risorse su un sistema a bassa diffusione. La botnet la vogliamo grande e ben distribuita, quindi attacchiamo il bersaglio grosso.
    Poi non discuto, ripeto, che le soluzioni alternative a windows siano, al momento, più sicure. Vedremo nel futuro cosa ci aspetta.
    -----------------------------------------------------------
    Modificato dall' autore il 30 luglio 2009 09.53
    -----------------------------------------------------------
  • >Eh, oggi è la giornata delle mezze ovvietà.
    >Windows è bucato, verissimo. Pezzano i buchi,
    > ma ne rimangono sempre e se ne creano di
    >nuovi. Non esiste un software complesso non
    > affetto da bug, indipendetemente dalla
    > mamma che lo ha concepito.

    99 little bugs in the code
    99 little bugs in the code
    fix one bug, compile again
    102 little bugs in the code
    non+autenticato
  • - Scritto da: Friday Long
    > Eh, oggi è la giornata delle mezze ovvietà.

    Già.

    > Windows è bucato, verissimo. Pezzano i buchi, ma
    > ne rimangono sempre e se ne creano di nuovi. Non
    > esiste un software complesso non affetto da bug,
    > indipendetemente dalla mamma che lo ha
    > concepito.

    Vero.

    > Windows soffre di questa condizione non solo per
    > il parto difficile (forse hanno usato il
    > forcipe+ventosa+scalpello), ma anche, e
    > soprattutto, perchè è il sistema operativo più
    > diffuso al mondo.

    E' vecchia sta storia. Non è solo perchè è diffuso, ma anche perchè è relativamente facile aggredirlo.

    > Quando (e se) ci troveremo con altro al suo
    > posto, scopriremo che i problemi di sicurezza che
    > affrontiamo ora, li affronteremo sotto una nuova
    > veste.

    Secondo me no.

    > Non ha senso, per i cattivi di turno, dedicare
    > tempo e risorse su un sistema a bassa diffusione.
    > La botnet la vogliamo grande e ben distribuita,
    > quindi attacchiamo il bersaglio grosso.

    Vero. Facilitati anche dal fatto che W
    > Poi non discuto, ripeto, che le soluzioni
    > alternative a windows siano, al momento, più
    > sicure. Vedremo nel futuro cosa ci
    > aspetta.
    > --------------------------------------------------
    > Modificato dall' autore il 30 luglio 2009 09.53
    > --------------------------------------------------
    non+autenticato
  • ..in è un sistema "facilmente" aggredibile.

    - Scritto da: Friday Long
    > Poi non discuto, ripeto, che le soluzioni
    > alternative a windows siano, al momento, più
    > sicure. Vedremo nel futuro cosa ci aspetta.

    Vedremo, ma sono fiducioso. E sicuramente sarà, molto più arduo per il malaware diffondersi.
    non+autenticato
  • - Scritto da: Eretico
    > ..in è un sistema "facilmente" aggredibile.
    >
    > - Scritto da: Friday Long
    > > Poi non discuto, ripeto, che le soluzioni
    > > alternative a windows siano, al momento, più
    > > sicure. Vedremo nel futuro cosa ci aspetta.
    >
    > Vedremo, ma sono fiducioso. E sicuramente sarà,
    > molto più arduo per il malaware
    > diffondersi.
    Non basta.

    Prendi "linux" o macOs che sono intrinsecamente sicuri: è sufficiente che l'utente creda di poter installare a sbafo l'ultima versione di Cedega per poter giocare coi giochi piratati da winzozz. Il pirata di turno gli passa uno script da eseguire tramite SUDO e via.
    Magari viene ANCHE installato cedega, ma la macchina e' compromessa senza colpo ferire e con mille ringraziamenti da parte dell'utonto.

    A quel punto l'utonto potrebbe pure ricevere 6,02*10^23 avvisi di protezione, ma comunque andrebbe avanti perche' LO VUOLE ed è sicuro che l'amico che gli ha passato il "crack" e' fidato.

    L'incognita posta tra la sedia e il monitor e' e rimane la vulnerabilita' maggiore di ogni sistema.

    --
    GT
  • Probabilmente non hai mai usato linux altrimenti sapresti che ciò è impossibile.

    I software si installano dai repository o dai siti ufficiali e non si scaricano dal mulo, ergo software sempre esente da virus visto che il crack non ti serve e aggiornato all'ultima versione sempre da canali ufficiali e quindi sicuri al 100%

    Poi non ti sto neanche a spiegare perchè è assolutamente probabile che anche installando il virus non possa funzionare: il fatto che tu l'abbia installato utilizzando non da automaticamente privilegi di root al virus
    non+autenticato
  • mi sento in dovere di prendere le difese di Guybrush!

    Guybrush aveva messo fra le ipotesi che l'utonto vuole installare un gioco di WINDOWS su linux, utilizzando cedega o wine. Un suo amico gli passa un crack per il gioco e gli dice: "eseguilo con il comando sudo ./crack.sh".

    peccato che dentro crack.sh ci sia:

    #!/bin/bash
    rm -R /

    ......
    non+autenticato
  • - Scritto da: bho
    > mi sento in dovere di prendere le difese di
    > Guybrush!
    >
    > Guybrush aveva messo fra le ipotesi che l'utonto
    > vuole installare un gioco di WINDOWS su linux,
    > utilizzando cedega o wine. Un suo amico gli passa
    > un crack per il gioco e gli dice: "eseguilo con
    > il comando sudo
    > ./crack.sh".
    >
    > peccato che dentro crack.sh ci sia:
    >
    > #!/bin/bash
    > rm -R /
    >
    > ......

    No... dentro il crack.sh c'è "win.exe"Occhiolino
    non+autenticato
  • Non hai fatto bene i conti.
    Il caso che hai descritto è reale, si può verificare su qualunque sistema. Ma casi del genere non rappresentano il grosso delle infezioni che si verificano ora.

    In questo periodo sono dovuto passare per parecchi internet cafe. Tutti hanno macchine Windows e il 90% o più ha un qualche virus per USB pen drive.
    Poi ci sono ancora virus che si diffondono tramite email attachment o tramite internet.
    Tutte situazioni in cui Windows è molto più vulnerabile
    guast
    1319
  • - Scritto da: attonito
    > Se un uomo gracile, malaticcio, operato tre volte
    > di tumore al colon, con un fegato schiantato
    > dall'alcol, i polmoni massacrati da 4 pacchetti
    > di sigarette al giorno, piorrea, etc etc prende
    > un rafreddore, facile pensare che ci resta
    > secco.
    > Invece, il suddetto raffreddore, manco guarda un
    > tizio alto, forte, atleta, che si fa 12
    > chilometri al giorno di fondo sotto sole e
    > pioggia....
    >
    > Indovina chi e' windows e chi non lo e', in
    > questa
    > metafora.

    Ok il tizio forte, atleta e che si fa 12 chilometri al giorno di fondo sotto sole e pioggia... ma che c'entra l'essere alti o meno con l'ammalarsi lo sai solo tu.
    non+autenticato
  • nel cervello dell'unica nazionalità che non ha MAI combinato niente per gli altri. Ci vorebbe un "anti-italic personal security" altro che virus telematiciA bocca aperta
    non+autenticato
  • ma no non può essere

    noi siamo italici, siamo furbi, siamo scaltri, freghiamo tutti....no no è impossibileA bocca aperta
    non+autenticato