Alfonso Maruccia

Microsoft SIR: il pericolo nel keygen

L'ultimo rapporto Microsoft sui trend della (in)sicurezza informatica evidenziano il crescente pericolo dei keygen usati per diffondere malware. Mentre in Italia il numero di sistemi infetti scende sotto la media mondiale

Roma - I keygen possono essere pericolosi, e lo sono ancora di più ora che i siti di alto profilo usati per diffondere software pirata sono stati messi fuori gioco dall'industria dei contenuti. Č uno dei punti focali che emergono dal tredicesimo Security Intelligence Report, report Microsoft semestrale che analizza i trend nel settore della sicurezza informatica.

Il SIRv13 prende in particolare in esame il periodo che va da gennaio a giugno 2012, e può contare su una base di informazioni raccolta dai "600 milioni di computer" che nel periodo hanno fatto uso del tool antimalware MSRT (Microsoft Windows Malicious Software Removal Tool).

La messa offline di Megaupload e la crescente inibizione globale di The Pirate Bay hanno incrementato la richiesta di keygen da parte degli utenti di programmi e sistemi operativi pirata, dice Microsoft, dunque i cyber-criminali e gli autori di malware hanno cominciato a servirsi sempre più di questa specifica categoria di tool per la pirateria per diffondere infezioni in giro per la rete.
La "famiglia" Win32/Keygen (i succitati keygen, appunto) è il tipo di minaccia più segnalato dagli utenti di MSRT, dice Microsoft, e nel 76 per cento dei casi (cioè fra i 3,8 e i 5 milioni di computer individuali) accanto al keygen (teoricamente innocuo) è stata rivelata anche la presenza di codice malevolo vero e proprio.

Nel rapporto SIRv13 c'è naturalmente spazio anche per l'Italia, e stando ai dati raccolti da Redmond la situazione della sicurezza IT nel Belpaese non è così grave come si potrebbe immaginare, anzi: i trend dicono che il numero di infezioni rivelate è in diminuzione ed è già al di sotto della media mondiale, mentre la categoria di codice malevolo più diffusa sono i Trojan Horse seguiti dal software "potenzialmente non voluto" - keygen inclusi.

Fra gli agenti patogeni più diffusi spiccano ancora (dopo i file Windows Media malevoli ASX/Wimad e il codice JavaScript per i pop-up pubblicitari JS/Pornpop) i "grandi vecchi" della storia recente dei virus, Zbot e Conficker.

Alfonso Maruccia
Notizie collegate
  • SicurezzaSicurezza, Microsoft in difesaPatch per la casella di Hotmail e per il client Outlook su Mac. I tecnici Microsoft aggiornano prodotti e servizi mentre fanno la conta dei malware e stilano norme di sicurezza
63 Commenti alla Notizia Microsoft SIR: il pericolo nel keygen
Ordina
  • "Il SIRv13 prende in particolare in esame il periodo che va da gennaio a giugno 2012, e può contare su una base di informazioni raccolta dai "600 milioni di computer" che nel periodo hanno fatto uso del tool antimalware MSRT (Microsoft Windows Malicious Software Removal Tool)."


    Mi sono accorto solo io che questa frase significa ESSERE SCHDATI DA MICROSOFT?
    non+autenticato
  • - Scritto da: non schedato
    > "Il SIRv13 prende in particolare in esame il
    > periodo che va da gennaio a giugno 2012, e può
    > contare su una base di informazioni raccolta dai
    > "600 milioni di computer" che nel periodo hanno
    > fatto uso del tool antimalware MSRT (Microsoft
    > Windows Malicious Software Removal
    > Tool)."
    >
    >
    > Mi sono accorto solo io che questa frase
    > significa ESSERE SCHDATI DA
    > MICROSOFT?

    Se ne sono accorti tutti quelli che hanno letto attentamente l'eula, in particolare dove dice "L'utente e' tenuto ad inginocchiarsi, posare la fronte a terra, e usare le mani per allargare le proprie natiche in modo da favorire un piu' facile accesso a M$."
  • - Scritto da: panda rossa
    [...]
    > Se ne sono accorti tutti quelli che hanno letto
    > attentamente l'eula, in particolare dove dice
    > "L'utente e' tenuto ad inginocchiarsi, posare la
    > fronte a terra, e usare le mani per allargare le
    > proprie natiche in modo da favorire un piu'
    > facile accesso a
    > M$."

    Nihil sub sole novi, caro mio.
    Ti rimando alla lettura della tragedia "Ifigonia", atto primo, versi 9-12 e della dotta nota a fondo pagina
    http://spazioinwind.libero.it/zittizitti/zeta/svit...

    E se già questo fatto era noto nel 69 p.C. in quel di Corinto, allora è pur vero che a tanta gente, sotto sotto, piace e pure tanto.

    GT
  • Anche tu hai fatto il classico? Occhiolino

    E, sull'articolo: posso tradurre in linguaggio meno tecnico?
    Ecco, a me suona così:
    "Bambini, non uscite dal sentiero tracciato, perché al di fuori non c'è la luce dei lampioni, e vi imbattete nel lupo, nei pedofili e negli spacciatori che vi danno le caramelle con l'LSD".

    Ma vaff...

    Se e quando ritengo di usare un keygen lo farò - come ho sempre fatto - e se sono imbecille quanto basta per non adottare le elementari precauzioni per non infettarmi, me lo merito tutto.
  • A parte l'ignoranza sovrana, è ovvio che uno strumento come il MSRT comunichi con MS ma non per questo significa che invii informazioni sensibili.
    E' uno strumento di rimozione malware, simile ad un antivirus per il suo funzionamento e quindi ha bisogno di costanti aggiornamenti e invio statistiche (e informazioni sui file potenzialmente pericolosi e sconosciuti).

    La ricerca è basata su questi dati e questo non vuol dire "schedare" altrimenti lo sarebbe anche chiunque utilizza un semplice antivirus.

    Solo perchè si parla di MS andate a pensare male. E' incredibile.
    non+autenticato
  • - Scritto da: OsGi
    > A parte l'ignoranza sovrana, è ovvio che uno
    > strumento come il MSRT comunichi con MS ma non
    > per questo significa che invii informazioni
    > sensibili.

    Il fatto stesso che comunichi senza chiedere l'autorizzazione al padrone del computer e della connessione, e' un abuso.

    > E' uno strumento di rimozione malware, simile ad
    > un antivirus per il suo funzionamento e quindi ha
    > bisogno di costanti aggiornamenti e invio
    > statistiche (e informazioni sui file
    > potenzialmente pericolosi e
    > sconosciuti).

    Benissimo.
    Ma un produttore di antivirus che fa solo antivirus, aggiorna solo il suo antivirus.

    M$ che e' la padrona di tutta la baracca, quando ottiene una connessione autorizzata con un desktop, puoi tu giurare che non ne abusi?
    Del resto l'etica di M$ e' ben nota.

    > La ricerca è basata su questi dati e questo non
    > vuol dire "schedare" altrimenti lo sarebbe anche
    > chiunque utilizza un semplice
    > antivirus.

    Ma non sarebbe schedato da M$

    > Solo perchè si parla di MS andate a pensare male.
    > E' incredibile.

    Davvero! E' proprio incredibile che si pensi male di un soggetto che da piu' di 30 anni spadroneggia, taglieggia, si impone con metodi coercitivi e mafiosi, impedisce l'inteoperabilita', offende, e danneggia!
    Come si puo' pensare male di un soggetto del genere?
  • - Scritto da: panda rossa
    > Del resto l'etica di M$ e' ben nota.

    Ben nota? Cioe'? Non stiamo parlando di Apple o di Google qui... mi sfugge la notorieta'.
    non+autenticato
  • Da chi credi che abbiano imparato Apple e Co.?
  • - Scritto da: combobreake r
    > - Scritto da: panda rossa
    > > Del resto l'etica di M$ e' ben nota.
    >
    > Ben nota? Cioe'? Non stiamo parlando di Apple o
    > di Google qui... mi sfugge la
    > notorieta'.

    Ma tu sei nato ieri?
    Dove sei stato negli ultimi 20/30 anni di involuzione informatica?
  • - Scritto da: panda rossa
    > Ma tu sei nato ieri?
    > Dove sei stato negli ultimi 20/30 anni di
    > involuzione
    > informatica?

    Rispondi al posto di fare il "SOTUTTTOIOEDICOQUANTECAZZATEVOGLIO". Allora?
    non+autenticato
  • - Scritto da: combobreake r
    > - Scritto da: panda rossa
    > > Ma tu sei nato ieri?
    > > Dove sei stato negli ultimi 20/30 anni di
    > > involuzione
    > > informatica?
    >
    > Rispondi al posto di fare il
    > "SOTUTTTOIOEDICOQUANTECAZZATEVOGLIO".
    > Allora?

    Ho gia' risposto alle tue domande.
    Puoi anche fare lo sforzo di andare a cercare le risposte, perche' la pappa pronta e l'informatica sono cose diametralmente opposte.
  • utilizza i keygen in una macchinina virtuale, genera i codici li copia in un file di testo che riporterà sulla macchina reale e amen. Questo dal punto di vista tecnico senza entrare nel merito delle circostanze per cui questo possa essere regolare o meno.
    non+autenticato
  • Da anni capita che i keygen siano indicati come pericolosi
    anche se perfettamente puliti , a quel punto l'utente
    nemmeno guarda se l'antivirus gli dice win32/keygen o win32/trojan ...
    ammessso che sia in grado e abbia voglia di capire la differenza ,
    ma da ok e basta , se i keygen puliti non fossero identificati come virus
    questo problema non ci sarebbe , che poi legalmente siano leciti o illeciti non dovrebbe contare per l'antivirus ...
    non+autenticato
  • - Scritto da: lorenzo
    > Da anni capita che i keygen siano indicati come
    > pericolosi anche se perfettamente puliti

    come fai a dire che siano perfettamente puliti se l'antivirus (gli antivirus) ti segnalano il contrario? [non mi interessa fare battaglie dato che uso solo distro linux da e relativo software open da una vita].
    quando studiavo all'università - parlo di un bel po' di anni fa - mi divertivo ad inserire poche istruzioni di codice all'interno dei binari che craccavo per studio, non vedo perchè non potrebbero farlo anche dei disassemblatori più abili di me.

    per questioni etiche?
    non+autenticato
  • Il problema e che molti prodotti di sicurezza, vedono come malware, semplici crack software che hanno solo lo scopo di fregare il sistema di licenze, invece che devastare il sistema. Infatti ci sono antivirus che non rilevano come trojan o peggio con una categoria fantasiosa tali strumenti.
    Sgabbio
    26178
  • Usi una macchina virtuale , audit prima e dopo ...
    se fa qualcosa di sporco lo vedi subito .
    non+autenticato
  • - Scritto da: lorenzo
    > Usi una macchina virtuale , audit prima e dopo
    > ...
    >
    > se fa qualcosa di sporco lo vedi subito .

    non c'ero arrivata e la soluzione era dietro l'angoloCon la lingua fuori
    grazie
    non+autenticato
  • mi chiedo quanto durerà, visto che ormai stanno già cominciando a spuntare malware che sfuggono dalla sandbox del vmm e infettano il sistema host
    non+autenticato
  • - Scritto da: collione
    > stanno già cominciando a spuntare malware che sfuggono
    > dalla sandbox del vmm e infettano il sistema host

    tipo?
    hai qualche link?
  • - Scritto da: Freedom of choice
    > - Scritto da: collione
    > > stanno già cominciando a spuntare malware
    > che
    > sfuggono
    > > dalla sandbox del vmm e infettano il sistema
    > host
    >
    > tipo?
    > hai qualche link?

    Riesumate il vecchio PC che avete in cantina (e non ditemi che avete cancellato il vecchio Winzozz perchè non ci credo), dastinandolo alle vostre prove ed al recupero delle KeyGen, fregandovene dei virus; prima avrete fatto BKUP del disco di boot (C) con Acronis o altro.
    Quando i virus a simili accumulati nel tempo vi daranno fastidio, fate Restore Acronis...
  • mmm chissa' se riscono a passare anche quando il sistema host e' linux con virtualboxSorride
    non+autenticato
  • - Scritto da: collione
    > mi chiedo quanto durerà, visto che ormai stanno
    > già cominciando a spuntare malware che sfuggono
    > dalla sandbox del vmm e infettano il sistema
    > host

    Voglio proprio vederlo un eseguibile per windows, che, una volta uscito dalla sandbox si trova un host linux con utenza imbelle e prova ad intaccare il sistema.
  • > Voglio proprio vederlo un eseguibile per windows,
    > che, una volta uscito dalla sandbox si trova un
    > host linux con utenza imbelle e prova ad
    > intaccare il
    > sistema.

    Mi accontenterei della versione del file .exe che attacca la mia sandbox e sotto si trova un windows XP con diritti di amministratore.

    SandBox potrei usare Comodo oppure direttamente in VM via virtualbox.
    Più facile la seconda.

    Dici che c'è un keygen che dipende dall'HW, che riconosce la sandbox e in quel caso non funziona ecc........
    La soluzione esiste anche in quel caso.
  • ... e successiva compressione con password dell'eseguibile, se lo si vuole riutilizzare.

    Con buona pace di M$
    non+autenticato
  • esistono le sandbox.....questo messaggio equivale a dire non usate copie pirata perche' se no noi non facciamo soldi. se dicevano difendiamo il copyright sparavano meno fregnacce
    non+autenticato
  • FUD: l'hanno inventato loro...
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)