2016, l´anno dei malware: ecco la guida alle minacce più pericolose (1° parte)

Naviga SWZ: Home Page » Articoli
Articolo del 05 Dicembre 16 Autore: Stefano Fossati
Categoria: sicurezza
Inserisci un commento sul forum Commenta la News sul Forum
Tutte le società specializzate in sicurezza informatica sono concordi: il 2016 ha visto un’esplosione della diffusione di malware, ransomware e altre minacce, sia su pc sia su dispositivi mobili. Nel mirino reti aziendali, governi ed enti pubblici ma anche utenti privati: nessuno è esente da rischi. E le previsioni indicano che nel 2017 sarà ancora peggio. Così, per prepararci a fronteggiare al meglio gli attacchi in arrivo ma anche quelli ancora in corso, ecco una piccola guida alle principali minacce per la sicurezza rilevate dai ricercatori nel corso di quest’anno: in questa prima parte prendiamo in considerazione, in ordine (tendenzialmente) cronologico, quelli emersi nei primi sei mesi.

2016, l´anno dei malware: ecco la guida alle minacce più pericolose (1° parte) - immagine 1
7Zip - Anche un apparentemente innocuo tool come 7-Zip può contenere vulnerabilità che mettono seriamente a rischio il computer. Cisco comunica che due importanti vulnerabilità, contenute nel codice, possono addirittura avere conseguenze, fra l’altro, su “dispositivi di sicurezza o prodotti antivirus” che utilizzano file compressi con questo programma. Insomma, 7-Zip metterebbe a repentaglio la sicurezza degli strumenti di sicurezza. La prima, classificata come CVE-2016-2335, legata al fatto che 7-Zip può lavorare sui file UDF (Universal Disk Format), consentirebbe a eventuali cybercriminali di eseguire del codice da remoto. La seconda, CVE-2016-2234, viene definita dai ricercatori una “vulnerabilità di overflow” che può essere sfruttata da malware esterni veicolati proprio attraverso file compressi. 7Zip ha correttoi le vulnerabilità con l’aggiornamento alla versione 16.00.

xDedic – Scoperto a giugno il forum xDedic, una sorta di marketplace sul quale erano in vendita (a non più di 6 dollari l’uno) oltre 70mila server Remote Desktop Protocol (RDP) hackerati provenienti da 173 Paesi, molti dei quali ospitano o forniscono l’accesso a noti siti web e servizi consumer, alcuni installano dei software per direct mail, contabilità finanziaria ed elaborazione Point-of-Sale (PoS) che possono essere utilizzati per colpire i proprietari delle infrastrutture o come punto di partenza per attacchi più ampi, mentre i proprietari dei server, tra cui enti governativi, aziende e università, restano praticamente all’oscuro di quanto sta accadendo.

CrashSafari - Anche se il nome del sito si riferisce al browser di Apple, aprire la pagina CrashSafari bloccherà qualsiasi browser, sia su PC/Mac che su smartphone iOS e Android. In alcuni casi, soprattutto con gli smartphone più datati, il terminale va in sovraccarico e inizia a surriscaldarsi, visto che quell’indirizzo invia continuamente stringhe di testo. Sui principali social, soprattutto Facebook e Twitter, circolava l’invito a visitare una pagina web denominata CrashSafari, naturalmente con il nome camuffato: basta fare click sul collegamento oppure visitare direttamente la pagina scrivendone l’URL per vedere comparire la tradizionale pallina multicolore di attesa dei Mac, dopo di che il browser Apple si blocca irreparabilmente a causa di poche righe di codice che richiamano migliaia di volte al secondo HTML 5 API, le istruzioni che permettono ai siti web di modificare l’indirizzo della pagina web senza provocare un aggiornamento della pagina. Fortunatamente il codice si limita a provocare il blocco del browser senza altri effetti spiacevoli.

2016, l´anno dei malware: ecco la guida alle minacce più pericolose (1° parte) - immagine 2
Automobili - Anche le auto connesse sono ormai a rischio vulnerabilità. Fra quelle emerse nel 2016 una delle più importanti ha riguardato la Nissan Leaf: due ricercatori specializzati in sicurezza informatica, Scott Helme e Troy Hunt, hanno dimostrato come la gestione delle API del sistema NissanConnect EV potrebbe permettere a chiunque di accedere alle sue funzionalità via internet attraverso il “numero VIN” dell’auto. Conoscendo ques’ultimo è facile, per un hacker, accedere alle API e di conseguenza a tutte le funzioni del sistema NissanConnect EV dell’auto corrispondente. Trovata anche una falla che potrebbe esporre al rischio di furti ben 100 milioni di auto prodotte dal gruppo Volkswagen dal 1995 a oggi: i ricercatori dell’Università di Birmigham e di una società di ingegneria tedesca sono infatti riusciti a mettere a punto un “hack” che, intercettando il segnale radio di un telecomando per la chiusura delle porte di un’auto, consente poi di clonarlo facilmente.



[  [1] 2  3     Successiva »   ]

Pagine Totali: 3

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter