Sicurezza informatica Altri problemi per Microsoft (1 Viewer)

Fiber

Banned
ah poterlo vedere... un qualsiasi tipo di malware...

"Sanno che non sai"
Goofy
ecco da dove si prende questo rootkit

IlSoftware.it - Prevx lancia l'allerta su un nuovo pericoloso rootkit
massima attenzione anche sul materiale prelevato da network peer-to-peer, spesso veicolo di pericolose infezioni come tdss.
dai crack/keygen malware camuffati ...come scrivo da anni =Social Engineering ...il p2p e' oggi il veicolo n1 per far diffondere ed installare malware facendo credere il niubbo che sia invece altro

i programmi per Windows o si scaricano Free dai siti ufficiali o da Cnet o Softpedia o Filehippo o Techsupportalert ad esempio ...o quelli professionali si comprano :D:D:D:D
 

Goofy

Moderator
Secondo il team di Prevx, la terza variante di Tdss può essere considerata come la più evoluta oggi in circolazione dal momento che impiega le tecniche di mascheramento più avanzate mai viste sinora. Sembra essere un pout-pourrì delle "migliori" tecniche MBR rootkit, delle caratteristiche più evolute di Rustock.C, dell'esperienza raccolta con le precedenti varianti di Tdss. Risultato? Un'infezione che si sta velocemente diffondendo attraverso la Rete e che, secondo quanto osservato da Marco Giuliani, non è ancora riconosciuta dalla maggioranza dei software per la sicurezza.

L'infezione della terza versione di Tdss è simile alle tecniche usate dai rootkit MBR: tutti i componenti kernel mode ed user mode sono memorizzati negli ultimi settori del disco fisso, fuori dal file system. Con questo approccio, tali dati sembrano essere solamente informazioni "raw", bypassando così qualunque controllo di sicurezza. Tdss sviluppa ulteriormente questa metodologia di infezione codificando tutti i componenti prima dell'effettiva scrittura sul disco fisso: i file sono codificati e decodificati "on-the-fly".

Per assicurarsi l'avvio automatico ad ogni ingresso nel sistema operativo, Tdss usa una tecnica già vista nel rootkit Rustock.C ed in Neprodoor: l'infezione dei driver di sistema di Windows.
Gli antirootkit che integrano tecniche per la lettura "raw" dei dati memorizzati sul disco riescono ad individuare i filtri utilizzati dai rootkit sinora sviluppati (essi riescono a mostrare i file originali anziché le copie infette). Questa volta il quadro è diverso: al momento nessun antirootkit è capace di bypassare la tecnica di filtraggio usata da Tdss e, inoltre, la presenza del rootkit non può essere comunque rilevata dal momento che le dimensioni dei file originali e di quelli infetti appaiono essere esattamente le stesse.

Mentre Prevx, come scrive Giuliani, aggiornerà a breve i propri prodotti per rimuovere l'infezione, alcuni prodotti antivirus potrebbero solamente segnalare la presenza del componente sospetto indicando le librerie tdlcmd.dll e tdlwsp.dll. Massima attenzione anche sul materiale prelevato da network peer-to-peer, spesso veicolo di pericolose infezioni come Tdss.

"C'era una volta ...

c'era una volta un mondo informatico dove era stato debellato il p2p ....

tutti gli utenti erano esperti informatici che aggiornavano il proprio s.o. quotidianamente e che non aprivano le e-mail infette...

tutti gli amministratori di sistema aggiornavano i loro server ...
etc"


sveglia....la realtà è molto diversa
ed è tutto il contrario delle favolette

affrontiamo la realtà ...non voliamo tra le nuvole

cosa deduco dall'articolo di Giuliani

1) il p2p è uno solo dei canali tramite i quali questo malware si diffonde

2) i programmi classici sulla sicurezza sono fallaci quindi i livelli di sicurezza (strati) dovrebbero aumentare

3) ....:D:D:D
 

Fiber

Banned
"C'era una volta ...

c'era una volta un mondo informatico dove era stato debellato il p2p ....

tutti gli utenti erano esperti informatici che aggiornavano il proprio s.o. quotidianamente e che non aprivano le e-mail infette...

tutti gli amministratori di sistema aggiornavano i loro server ...
etc"


sveglia....la realtà è molto diversa
ed è tutto il contrario delle favolette

affrontiamo la realtà ...non voliamo tra le nuvole

cosa deduco dall'articolo di Giuliani

1) il p2p è uno solo dei canali tramite i quali questo malware si diffonde

2) i programmi classici sulla sicurezza sono fallaci quindi i livelli di sicurezza (strati) dovrebbero aumentare

3) ....:D:D:D

quello che scrivi serve a niente ..

come la gente non legge in rete ed impara che deve far aggiornare il sistema quando gli vengono proposti gli aggiornamenti automatici ( perche' bypassano e fanno cancel perche' non hanno voglia e nn sono informati su cosa servono gli aggiornamenti) e non capiscono che i software oggi come oggi si devono comprare e quelli free scaricare dai siti ufficiali o sicuri come nel post precedente,il tutto perche' nn legge i forum dove gli si danno le dritte per imparare ad usare il computer (IMHO ne avrebbe bisogno anche Metatarso invece di lanciare solo frecciate e condannare quando non sa' e capisce a quanto pare il perche' avvengono le cose)...anche i tuoi consigli sono vani e non riuscirai mai a far passare il mondo intero al tuo amato Linux come evidenzi per via indiretta giocando al punto N3 ...perche' appunto nessuno in riferimento alla popolazione Mondiale ( 6 miliardi di cristiani) ti legge ed ascolta

quindi quello che vuoi affermare tu nelle tue solite propagande contro il sistema operativo piu' diffuso nel mondo in mano nel 70% ai niubbi casalinghi ( e per questo piu' sotto attenzione degli hacker nella compilazione di software malevoli e non solo utili ) ,propagande tutti uguali ,serve come serve a niente se la gente nn legge oppure legge e non ascolta o nn ci capisce nulla


come la gente nn capisce come si deve comportare in informatica su Windows per nn prendere malware per i motivi di cui sopra (il tuo collega compreso:lol:) non legge i forum e capisce nemmeno come si installa ed usa Linux:D

detto tutto cio' puoi proseguire tranquillamente con le tue campagne

ciao
 

Fiber

Banned
ciao rosicone....

ancora niente su google?

p.s.
"Sanno che non sai"
Goofy

il numero aumenta sempre di + ;-)
Spassosissimo questo Giuliani di Prevx

non sa piu' cosa inventare o quali scuse arrancare pur di far vendere il suo Prevx ai niubbi a casa attaccati a scaricare ed installare di volonta' crack camuffati da malware dal p2p 24h su 24 :lol:...e' come se invece di spiegare alla gente come non si fanno gli incidenti in auto , ti dice : fate gli incidenti lo stesso tanto noi vi diamo 8 airbag per proteggervi:lol:

ma e' giusto sia cosi' ..lui nel suo blog nn deve spiegare come fare a non prendere il malware....Lui ci gira attorno sparando un sacco di corbellerie sul rootkit ,incutendo timore alla gente ....perche? perche' lui deve far vendere Prevx :lol:


e tu caro Goofy lo sai moooolto bene
:lol::lol::lol::lol::lol:
 

Goofy

Moderator
Gli autori del rootkit TDL3 o TDSS sembrano essere subito intervenuti per adeguare il comportamento della loro "creatura maligna" alla versione del kernel utilizzata in Windows.
"Purtroppo il numero di utenti affetti da questo problema (la comparsa della schermata blu dopo l'installazione della patch MS10-015, n.d.r.) è rilevante. Ciò significa che l’infezione causata da questo rootkit si sta diffondendo velocemente", aggiunge Marco Giuliani che ricorda la pericolosità della minaccia, costantemente aggiornata dai suoi ideatori: "tutti i dropper del rootkit vengono ricompilati lato server ogni giorno. Questo permette ai creatori di evadere da ogni semplice signature o signature generiche basilari. Effettivamente queste signature sono l’unico vero ostacolo che molti software di sicurezza pongono, perché una volta che l’infezione è attiva è invisibile per la gran parte degli antivirus e antirootkit".

gli hacker hanno già messo in giro la nuova versione del loro rootkit adeguandosi alla patch ms10-15

quindi purtroppo chi ha in corpo questo rootkit non se ne accorgerà +:D
 

Users who are viewing this thread

Alto