La Trinakria.it
  Segnala errore sito
Virus Alert!
 
 
 
 

 
Mappa dei virus
Archivio virus del momento
 
   
Dicembre - Marzo 2010
 
::

Seftad.a, il virus che chiede un riscatto

05/12/2010
Come riportato sul blog ufficiale di Kaspersky lab, è stato rilevato un Trojan identificato con il nome di: Trojan-Ransom.Win32.Seftad.a e Trojan-Ransom.Boot.Seftad.a ed è stato scaricato dal Trojan.Win32.Oficla.cw. Dopo aver infettato il sistema, sovrascrive il Master Boot Record (MBR) con il proprio codice, rendendo così impossibile l’avvio del sistema operativo. All'avio del computer, viene visualizzata una schermata che avvisa l’utente che il PC è stato bloccato e i dati contenuti si dischi rigidi sono stati criptati: per poter risolvere il problema l'utente deve digitare una password che può ottenere soltanto visitando un sito Web, dove i cyber-criminali gli richiederanno un riscatto da 100 $. Nulla di più falso: i dati sugli hard disk non sono stati crittografati e possono essere recuperati collegando il disco rigido ad un altro PC oppure utilizzando un Live CD per accedere a file e cartelle memorizzati su di esso. Il computer dopo tre tentativi d’inserimento della password non andati a buon fine il PC si riavvia e il messaggio ricompare nuovamente sullo schermo. La soluzione, come suggerisce Kaspersky Lab, è a portata di mano: evitando assolutamente di visitare il sito Web, per ripristinare l’MBR originale basta digitare la parola chiave “aaaaaaciip” (senza virgolette). Kaspersky fa sapere anche di avere individuato una nuova versione di Seftad.a, per la quale è necessario utilizzare la password “aaaaadabia” (senza virgolette) per poter ripristinare l’MBR. Se la password non funziona Kaspersky suggerisce di utilizzare il tool Kaspersky Rescue Disk 10.
Rimedio
Kaspersky Rescue Disk 10.
::

Rogue:MSIL/Zeven

07/09/2010
Microsoft mette in guardia circa un nuovo scareware, Rogue: MSIL/Zeven, in grado di rilevare automaticamente il software di navigazione usato (Internet Explorer, Firefox o Chrome) di un utente e di imitare i relativi avvisi di navigazione su siti non sicuri. L'utente viene avvertito della presenza di una minaccia inesistente con delle false pagine di allarme molto simili a quelle originali, invitandolo a effettuare una scansione e scaricare un antimalware (fasullo) per procedere alla pulizia del sistema dopo aver pagato il costo della registrazione per la versione completa. Ovviamente è tutto falso. La pagina web del rogue antivirus sembra molto simile a quella del sito Microsoft Security Essentials, premi e riconoscimenti ricevuti compresi. La tecnica si basa su un efficace schema di ingegneria sociale che sfrutta la fiducia che gli utenti ripongono nei loro browser. Una tattica simile non era mai stata utilizzata prima d'ora.
Informazioni
Rogue: MSIL/Zeven
::

Rootkit TDL3!

28/08/2010
Attenti al rootkit TDL3! - Segnaliamo una nuova minaccia il rootkit TDL3, evoluzione di TDL che attacca le versioni a 64 bit di Windows Vista e di Windows 7. Il trojan molto conosciuto per il modo originale (si inietta in un file di sistema ed infetta alcuni settori del disco) con il quale si rende completamente invisibile ai più potenti antivirus e per i frequenti aggiornamenti ai quali è sottoposto dagli sviluppatori. Proprio a causa del tipo di infezione, le prime versioni di questo trojan sono incompatibili con l’aggiornamento di sicurezza MS10-015 (per Windows 2000, XP,Vista, 2003, 2008 e 7) causando il “famoso” schermo BLU all’avvio. La tecnica utilizzata da questo rootkit è quella di forzare il riavvio del sistema in modo da superare le protezione del kernel ed infettare il Master Boot Record dell’hard disk in modo da intervenire sulle routine di avvio del sistema operativo e caricare il proprio driver. Il rootkit si diffonde attraverso siti di crack o attraverso le reti peer to peer. Gli aggiornamenti giornalieri fanno sì che il dropper del rootkit sia in grado di evadere agevolmente le signature dei software antivirus. Il ripristino del sistema non rimuove l’infezione al momento consigliamo "in attesa che si risolva il problema" di: evitare l’uso dei sistemi di pagamento online (Carte di Credito, Paypal, Home Banking, …), e di consultare la posta elettronica, di evitare connessioni a programmi di scambio messaggi (Messenger, Yahoo, ICQ, C6, …
::

IM-Worm.Win32.Zeroll

27/08/2010
Pericolosi worm sfruttano gli IM - messaggistica istantanea. Kaspersky Lab annuncia l'individuazione di una nuova famiglia di worm che si diffondono attraverso numerosi client di messaggistica istantanea come Yahoo! Messenger, Skype, Paltalk Messenger, ICQ, Windows Live Messenger, Google Talk e il client XFire utilizzato da chi gioca on line. Quattro varianti di questo worm sono state finora rilevate dagli esperti di Kaspersky Lab, che hanno chiamato questa nuova famiglia di worm IM-Worm.Win32.Zeroll Quando il worm penetra in un computer, appare nella lista dei contatti di ogni client di messaggistica istantanea e si autoinvia a tutti gli indirizzi che riesce a trovare. L'infezione si verifica quando un utente segue quello che pensa sia un collegamento ipertestuale a un’immagine interessante, e che invece porta di fatto ad un file "maligno". Il collegamento appare in un messaggio istantaneo inviato da una macchina infetta. Questa famiglia di worm IM. IM-Worm.Win32.Zeroll si rende molto particolare perchè può utilizzare 13 lingue diverse inviando a utenti in paesi diversi messaggi in una lingua a loro familiare. Attualmente Messico, Brasile, Perù e Stati Uniti sono i paesi dove si sono verificate il maggior numero di infezioni, ma molti casi sono stati registrati anche in Africa, India e in paesi europei, specialmente in Spagna. IM-Worm.Win32.Zeroll ha una funzionalità backdoor, e ciò significa che può ottenere il controllo di un computer ad insaputa dell'utente. Una volta penetrato in un sistema, il worm contatta un comando a distanza e un centro di controllo. Dopo aver ricevuto le istruzioni dal centro via IRC, IM-Worm.Win32.Zeroll inizia a scaricare altri programmi dannosi. È interessante notare che questo nuovo tipo di worm IM si connette a diversi canali IRC a seconda del paese e dall'applicazione infetta. Ciò significa che un hacker che controlla una rete di computer infetti può classificarli in base al paese e al client IM, inviando comandi diversi, il che è molto utile quando, ad esempio, si vuole diffondere spam a specifici utenti. "Sembra che i creatori del worm siano attualmente nelle fasi iniziali della loro attività criminale", ha affermato Dmitry Bestuzhev, Regional Expert for Latin America di Kaspersky Lab. "Stanno infettando quante più macchine possono, al fine di ottenere buone offerte da altri truffatori per pagamenti per l’installazione, spam e così via". Tutti i prodotti Kaspersky Lab sono in grado di rilevare e neutralizzare con successo la nuova famiglia di worm IM. [Fonte Kaspersky Lab]
Informazioni
IM-Worm.Win32.Zeroll
::

W32/Stuxnet-B

28/07/2010
Attenti W32/Stuxnet-B che frutta una falla dei S.O. Microsoft - Un nuovo pericolo rivelato da Sophos, società attiva a livello mondiale nel settore della sicurezza informatica, minaccia milioni di utenti di Windows. Si tratta di un rootkit, ossia un software in grado di nascondere i processi o i programmi sul computer, che si installa automaticamente da qualsiasi supporto di memoria USB, anche quando le funzioni Autorun e Autoplay di Windows sono disattivate. Il file maligno, chiamato W32/Stuxnet-B rootkit da Sophos, sfrutta una falla dei sistemi operativi Microsoft: sotto accusa questa volta sono le modalità di gestione dei file .LNK, ossia i collegamenti ai file originali. È sufficiente che l'utente esplori la cartella di root del drive USB per infettare il sistema operativo: una volta installatosi, il rootkit entra in modalità nascosta (stealth mode) e può essere utilizzato da hacker e cybercriminali per sottrarre dati sensibili e informazioni personali. Microsoft ha pubblicato il Security Advisory (2286198) in cui descrive il bug e i possibili rischi. Inoltre nel bollettino l’azienda di Redmond suggerisce di disabilitare la visualizzazione dei collegamenti e il servizio WebClient. In alto possiamo vedere un filmato dimostrativo creato da Sophos in cui viene spiegato il problema. Microsoft al momento ha rilasciato solo un fix-it come rimedio a questa vulnerabilità, mentre una vera e propria patch forse verrà rilasciata in occasione del “Patch Day” di agosto.
Scheda tecnica
Microsoft Security Advisory (2286198)
Scheda tecnica
W32/Stuxnet-B (Sofos)
Scheda tecnica
W32/Stuxnet-B (Nod32)
Rimedio
Download Fix
::

Win32/Alureon

19/04/2010
Attenti ad Alureon, l'ultima minaccia per Windows Xp - Il colosso di Redmond sta combattendo contro il malware Alureon, in grado di rubare i numeri delle carte di credito e di impedire l'avvio dei computer - Gli utenti di Windows XP sono in allerta. La causa è un insidioso malware che, per ironia della sorte, è facilitato proprio da un aggiornamento della stessa Microsoft. Se ne parla in rete da febbraio, quando la patch MS10-021 ha aggiornato gli ancora numerosissimi utenti di questo sistema operativo. È infatti in questo mese che il virus è stato in grado di raggiungere il cuore dei computer, il Kernel, per poi provocarne lo stallo totale. Lo chiamano la schermata blu della morte. È simile a quella di avvio del pc, ma in realtà è sintomo del malware chiamato Alureon o anche TDL3 Rootkit. Solo ora Microsoft interviene con dichiarazioni ufficiali, dopo essersi rinchiusa in un iniziale silenzio, cercando fra le altre cose di arginare la diffidenza verso gli aggiornamenti che periodicamente diffonde. Avverte infatti che non installarli è una scelta molto rischiosa, anche se gli effetti del virus lo sembrano altrettanto, essendo in grado di rubare username, password e numeri di carte di credito. Microsoft sta ponendo rimedio attraverso la modifica delle patch diffuse dal 16 aprile in poi. Queste ultime, le MS10-015, impediscono l'installazione dell'aggiornamento in caso di concomitanza con un rootkit o qualche altro virus in grado di compromettere la macchina. Lo scopo è di non complicare la situazione di un computer già in difficoltà, di impedire la famigerata schermata blu e di avere l'inconfutabile conferma dell'infezione. Questi interventi rimangono però preventivi ed è per questo che l'aggiornamento contiene uno strumento per esaminare il Kernel e rimuovere il malware. [Fonte Corriere della Sera]
Scheda tecnica
Microsoft dichiarazioni ufficiali
Scheda tecnica
Win32/Alureon (Micorsoft)
Scheda tecnica
Win32/Alureon (exterminate-it)
::

W32/Sality-AG

02/04/2010
Il virus Sality.ag arresta l'antivirus - Kaspersky Labs ha scoperto un virus in grado di disabilitare l’antivirus stesso installato sul PC. Si tratta in pratica di una nuova versione del virus polimorfico Sality.aa il più diffuso virus polimorfico attualmente in circolazione, che attacca i sistemi installando una propria DLL e un driver per filtrare il traffico Internet. La particolarità più pericolosa è nella DLL: essa è utilizzato per respingere alcuni tipi di software di sicurezza e di firewall. E per farlo segue la strada più semplice: punta a chiudere qualsiasi tipo di finestra e processo che ha nel nome possibili associazioni con i diversi prodotti di sicurezza in circolazione. Termina inoltre TaskManager e UAC, e si carica su "SystemCurrentControlSetControlSafeBoot" in modo da far partire il proprio driver anche in modalità provvisoria.
Scheda tecnica
W32/Sality-AG (McAfee)
Scheda tecnica
W32/Sality-AG (Sophos)
::

W32/Koobface.worm

17/03/2010
Il worm "Koobface", segnalato in diffusione sul popolare sito di social networking Facebook (ma anche su MySpace) a fine Ottobre, continua a destare preoccupazione tra gli esperti di sicurezza. Koobface agisce inviando automaticamente messaggi "attraenti" agli amici presenti nella lista contatti dell'utente infettato tramite il sistema di messaging di Facebook. I messaggi sono costruiti per invogliare i destinatari ad aprirli e leggerne il contenuto. Questi messaggi "spam" includono titoli come "Paris Hilton Tosses Dwarf on the Street", "You look just awesome in this new movie", "You must see it", etc. I destinatari vengono indotti a visitare un sito web (attualmente esistono diversi host compromessi) che richiede il download di un aggiornamento fasullo per Adobe Flash player (un messaggio informa l'utente che la versione del player è vecchia e richiede un aggiornamento). Il presunto update "flash_player.exe" è in realtà una variante del codice worm Koobface. Se l'ignaro utente decide di eseguire il file scaricato riceve un messaggio di errore d'installazione fasullo. In realtà il malware si installa correttamente nel sistema vittima ed inizia a mettere in atto il suo payload che include il caricamento di un proxy server al successivo riavvio della macchina. Koobface si pone in ascolto sulla porta TCP 9090 e esegue il proxing dell'intero traffico HTTP cosa che permette di dirottare le destinazioni di navigazione dell'utente (come le ricerche su Google, Yahoo, MSN, e Live.com) verso siti scelti dai cybercriminali (come find-www.net) allo scopo di perpetrare crimini come "ad hijacking" e "click fraud". [tweakness.net]
Scheda tecnica
W32/Koobface.worm (McAfee)
Servizi utili
  Pagina successiva Go Right
      Indietro