I siti Internet del popolare servizio di messaggistica istantanea WhatsApp, quelli dei provider di prodotti per la sicurezza Avira e AVG, sono stati nelle scorse ore il bersaglio di un attacco hacker. I siti in questione whatsapp.com, avira.come e avg.com sono stati colpiti con un attacco defacement. Alle 11.40 di martedì 8 ottobre il sito di WhatsApp ha mostrato un messaggio pro-palestinese con il titolo "You Got pwned". Lo stesso messaggio è apparso sul sito di Avira e quello di AVG.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Avira. Mostra tutti i post
Visualizzazione post con etichetta Avira. Mostra tutti i post
Ransomware, Polpost: attenzione al virus "polizia" che estorce denaro
Una truffa informatica particolarmente insidiosa si presenta con le sembianze del Cnaipic, l’ufficio di Polizia che si occupa della prevenzione e della repressione dei crimini informatici. Come riporta Adnkronos, il Compartimento Polizia Postale e delle Comunicazioni di Bolzano mette in guardia i navigatori sul fatto che "da qualche tempo è in corso la diffusione di un virus informatico che comporta il blocco del proprio computer e il comparire di una schermata che impone il pagamento di 100 euro per poter poi ricevere il codice di sblocco del sistema".
Doodle di Google utilizzati per scaricare scareware sui computer
Dopo le ricerche di Google immagini usate per distribuire malware, anche gli anniversari di Google vengono utilizzati per infettare gli utenti con programmi scareware. I cybercriminali riescono a spingere link malevoli nei risultati delle parole chiave di ricerca più popolari, sfruttando il posizionamento di ricerca di siti Web legittimi che sono stati compromessi. Google ha preso da tempo l'abitudine di onorare diversi individui o, celebrare varie festività, cambiando il proprio logo con la grafica disegnata appositamente per queste occasioni e che sono soprannominati "doodle" (letteralmente "scarabocchi"). Se la celebrazione ha un significato internazionale (ma anche locale, come in occasione dei 150 anni dell'Unità d'Italia), Google cambia il logo su tutti i suoi siti web locali. Quando si fa clic, questi doodle portano gli utenti a una pagina di ricerca di Google che contiene un insieme di parole chiave correlate alla manifestazione. Ad esempio, mercoledi scorso la società ha sostituito il suo logo con un doodle in onore di Martha Graham, la leggendaria danzatrice moderna americana, il cui talento è riconosciuto a livello internazionale. Come al solito, cliccando sul doodle tutti gli utenti sono stati rimandati ai risultati della ricerca su Google per "Martha Graham", con la terza voce sulla pagina che è una diapositiva dei risultati delle immagini da Google Immagini.
Secondo i ricercatori di sicurezza del vendor tedesco Avira antivirus, molte delle immagini visualizzate in quei risultati della ricerca sono stati ricollegati a pagine scareware dannose. Facendo clic su una delle miniature "infette" viene aperto il sito web che ospita il file "maligno". Mentre il sito è in fase di caricamento, l'utente viene reindirizzato ad un URL generato in modo casuale.
Subito dopo il redirect, Internet Explorer si presenta con un popup scareware usato spesso per ingannare l'utente a cliccare sul pulsante "OK". Confermando il popup con "OK" si apre una nuova finestra di Internet Explorer, che sembra molto simile a "Risorse del computer" in Windows Explorer. Mostrando alcuni falsi hard-drive, floppy-drive e un lettore CD, comportamenti standard dei FakeAV.
I siti sono ospitati sul dominio Co.cc, che è spesso collegato ad attività e contenuti dannosi. Questi prodotti falsi antivirus sono noti generalmente come scareware o rogueware e cercano di indurre gli utenti a pagare per una licenza inutile, prendendo in ostaggio il PC. La distribuzione di scareware è una delle attività più redditizie per i cybercriminali e il denaro guadagnato viene utilizzato per finanziare altre operazioni.
Durante il processo di scansione, alcune infezioni false vengono visualizzati al centro dello schermo. Dopo viene visualizzato un nuovo popup, offrendo un pulsante "Rimuovi tutto" e il pulsante "Annulla". Ma come al solito i due pulsanti fanno esattamente la stessa cosa. Il popup cerca di imitare il look di Windows Defender. Come previsto, i due pulsanti offrono un nuovo file per il download.
Il file scaricato è seguito da un altro falso programma AntiVirus chiamato SecurityScanner.exe. L'esecuzione di questa applicazione installa la XP Home Security 2011 sul computer, l'attuale spam che viene distribuito in giro sul web. Il programma è davvero spietato contro i veri programmi AV. Durante il processo di installazione, lo strumento disabilita i popup di notifica di un programma antivirus installato in locale, così come Windows Firewall. Inoltre, disabilita anche il servizio di aggiornamento di Windows e sostituisce la finestra di Windows Security Center con una nuova, proponendo XP Home Security 2011 come soluzione. Il sito, come generalmente accade in questi casi, offre il pagamento di una "Licenza a vita per soli 79,95 dollari". La strategia di business alle spalle una società di falsi antivirus al giorno d'oggi sembra davvero professionale. È possibile acquistare licenze e pagarli con carta di credito. Alcuni di essi offrono anche una hotline di assistenza per il loro prodotto, dove l'utente ottiene suggerimenti su come rimuovere reali prodotti antivirus. Avira protegge i clienti sin dalla versione di rilevazione malware VDF 7.11.07.254 con cui Avira individua la minaccia come TR / FakeAV.gra. Si sconsiglia vivamente agli utenti di scaricare e installare automaticamente le applicazioni offerte da siti web che indicano nei vostri computer problemi di stabilità o di sicurezza. I prodotti di sicurezza dovrebbero essere ottenuti solo da fornitori affidabili o da siti di download attendibili.
Mozilla rilascia patch per riparare grave falla zero-day

Le security house Sophos e Avira, hanno reso nota la presenza di una falla zero-day che interessa il browser di navigazione Firefox sia nella versione 3.5.x che nella più recente release 3.6.x, che Mozilla ha prontamente patchato con due nuove versioni, rispettivamente la 3.5.15 e la 3.6.12. Il bug permetteva ad un trojan di installare un software virale semplicemente visualizzando una pagina web opportunamente artefatta. L'attacco veniva innescato dall'esecuzione di un codice Javascript.
Questo è stato possibile sfruttando una vulnerabilità del programma che ha consentito ad un gruppo di hacker di installare sui computer delle vittime un trojan piuttosto pericoloso, con il compito di aprire le porte ad una connessione esterna, entrando in contatto con due indirizzi IP localizzati nella zona di Taiwan ed integrandosi in una nuova botnet. Si tratta di un exploit conosciuto anche in precedenza, al quale fino ad oggi non era stato ancora posto rimedio.
Immediatamente avvertita, la Mozilla Foundation ha confermato l’esistenza di tale vulnerabilità. Mozilla tuttavia ha assegnato al bug la massima urgenza e ha rilasciato velocemente un aggiornamento per le versioni risultate vulnerabili all'attacco. Il bug è di tipo “zero-day” ed un primo intervento era stato già messo in atto. Il sito Web incriminato, infatti, era stato prontamente bloccato tramite il sistema di protezione dai malware integrato in Firefox e basato sulle Google SafeBrowsing API.
La minaccia potrebbe risiedere tuttavia anche in altre pagine e dunque, per coloro che non hanno ancora provveduto ad effettuare l'aggiornamento del proprio browser, il consiglio di Mozilla è quello di muoversi con estrema cautela, specialmente in merito a siti dei quali non è possibile conoscere l’effettiva affidabilità. Due valide soluzioni momentanee indicate da Mozilla per garantire maggiore sicurezza alla propria navigazione erano la disabilitazione di JavaScript, oppure l’installazione del componente aggiuntivo NoScript.
Analogamente, la medesima vulnerabilità metteva in rischio la sicurezza degli utenti che utilizzano il client di posta Thunderbird, anch’esso aggiornato solo una settimana fa alle versioni 3.1.5 e 3.0.9, ma tempestivamente portato alle release 3.1.6 e 3.0.10. Inoltre Daniel Veditz, un ingegnere di sicurezza di Firefox, ha detto che Firefox 4 beta non è a rischio, nei commenti allegati al post sul blog di Mozilla che ha confermato la falla. E proprio Firefox 4.0 è in ritardo: come già la versione 3.6, anche questa non vedrà la luce nei tempi previsti.
Spam, attenzione ai messaggi provenienti da un falso mittente Twitter
I ricercatori di sicurezza di Avira hanno intercettato messaggi di spam farmaceutico che pretendono di provenire da Twitter e che utilizzano alcune tecniche interessanti HTML per ingannare i filtri anti-spam. I messaggi rogue sono dotati di un falso campo "Da" per far apparire come se provengono da Twitter, e hanno un "Hai 2 messaggi urgenti da Twitter!" come oggetto. Secondo la società, i criminali informatici hanno dato una svolta alla situazione con la creazione di un interessante argomento che informa gli utenti che hanno due messaggi urgenti da Twitter.
Da Avira le ultime descrizioni virus e la classifica mlware per gli utenti
Ultime descrizioni
Avira valuta le minacce dei computer (virus, worm, Trojan Horse e virus delle macro) e la classifica per gli utenti. Facendo clic sul collegamento, l'utente viene indirizzato a una pagina sul sito web di Avira.
N. | Nome | Tipo |
Pericolo
|
Descrizione
|
Rilevamento
| |
1. | TR/PSW.Magania.cfdl.2 | Trojan | ![]() | 11 Jun 2010 | 19 Apr 2010 | |
2. | TR/Spy.ZBot.aduw | Trojan | ![]() | 11 Jun 2010 | 18 Jan 2010 | |
3. | TR/Spy.ZBot.aeve | Trojan | ![]() | 10 Jun 2010 | 20 Feb 2010 | |
4. | TR/PSW.Magan.carh.1 | Trojan | ![]() | 10 Jun 2010 | 11 Dec 2009 | |
5. | BDS/Poison.bhtb | Backdoor Server | ![]() | 09 Jun 2010 | 08 Mar 2010 | |
6. | Worm/Palevo.rzk | Worm | ![]() | 09 Jun 2010 | 18 Feb 2010 | |
7. | Worm/Palevo.vyc.1 | Worm | ![]() | 08 Jun 2010 | see here | |
8. | Worm/Palevo.H | Worm | ![]() | 08 Jun 2010 | 20 Apr 2010 | |
9. | Worm/Autorun.232455 | Worm | ![]() | 08 Jun 2010 | 19 Feb 2010 | |
10. | TR/Buzus.dhxv | Trojan | ![]() | 07 Jun 2010 | see here | |
11. | Worm/Palevo.tbr | Worm | ![]() | 07 Jun 2010 | 26 Feb 2010 | |
12. | Worm/Palevo.rvt | Worm | ![]() | 07 Jun 2010 | see here | |
13. | Worm/Autorun.bfxw | Worm | ![]() | 03 Jun 2010 | see here | |
14. | W32/Blakan.2064 | Malware | ![]() | 03 Jun 2010 | see here | |
15. | W32/Blakan.2016 | Malware | ![]() | 02 Jun 2010 | 03 Jul 2003 | |
16. | W32/Virut.O | Malware | ![]() | 31 May 2010 | 27 Jun 2007 | |
17. | Worm/Palevo.wmh | Worm | ![]() | 28 May 2010 | 08 Mar 2010 | |
18. | TR/Ircbrute.A.175 | Trojan | ![]() | 28 May 2010 | 10 Mar 2010 | |
19. | Worm/IrcBot.52224.8 | Worm | ![]() | 28 May 2010 | 31 May 2007 | |
20. | Worm/IrcBot.43520.3 | Worm | ![]() | 27 May 2010 | 29 May 2007 | |
21. | Worm/Palevo.wcc | Worm | ![]() | 27 May 2010 | 08 Mar 2010 | |
22. | Worm/Palevo.wpz | Worm | ![]() | 27 May 2010 | 09 Mar 2010 | |
23. | Worm/Kolab.gkx | Worm | ![]() | 26 May 2010 | 24 Feb 2010 | |
24. | Worm/Kolab.hbg.1 | Worm | ![]() | 26 May 2010 | 15 Mar 2010 | |
25. | Worm/Kolab.gib | Worm | ![]() | 26 May 2010 | 22 Feb 2010 | |
26. | Worm/Palevo.xfb | Worm | ![]() | 25 May 2010 | 12 Mar 2010 | |
27. | TR/PSW.ZGQ.8 | Trojan | ![]() | 25 May 2010 | 06 Jan 2010 | |
28. | W32/Slugin.A | Malware | ![]() | 25 May 2010 | 28 Sep 2009 | |
29. | BDS/Delf.spu | Backdoor Server | ![]() | 21 May 2010 | see here | |
30. | TR/VB.abuo | Trojan | ![]() | 21 May 2010 | see here | |
31. | TR/Drop.Binder.agm | Trojan | ![]() | 21 May 2010 | see here | |
32. | WORM/Autorun.dht.10 | Worm | ![]() | 20 May 2010 | 20 May 2008 | |
33. | BDS/Twitbot.E | Backdoor Server | ![]() | 19 May 2010 | 18 May 2010 | |
34. | TR/Zbot.HNL | Trojan | ![]() | 14 May 2010 | 21 Apr 2010 | |
35. | Worm/Autorun.bdnf | Worm | ![]() | 14 May 2010 | 26 Feb 2010 | |
36. | TR/Vilsel.swd | Trojan | ![]() | 14 May 2010 | 15 Feb 2010 | |
37. | Worm/Palevo.ogp | Worm | ![]() | 14 May 2010 | see here | |
38. | TR/Agent.144896 | Trojan | ![]() | 14 May 2010 | 16 Jun 2007 | |
39. | Worm/Palevo.sse | Worm | ![]() | 13 May 2010 | 22 Feb 2010 | |
40. | Worm/Palevo.tze | Worm | ![]() | 13 May 2010 | 01 Mar 2010 |
Le descrizioni sono state realizzate al momento delle analisi. Tuttavia è possibile che queste informazioni vengano aggiornate in un secondo momento. Per questo motivo, suggeriamo di visitare regolarmente il sito web di Avira (http://www.avira.com) per tenersi sempre informati sulle minacce attuali.
Fonte: TechBlog Avira
Iscriviti a:
Post (Atom)