LA TERRA MAGGIORE

TheMoon: grave vulnerabilità su molti router Linksys, in arrivo il fix

Continua...

Il worm Linux contro la Internet delle cose

Una nuova minaccia per gli OS del Pinguino attacca i server x86 e anche i dispositivi embedded connessi in rete. Il payload non sembra essere malevolo, ma il peggio potrebbe ancora arrivare
Roma - Anche Linux ha i suoi problemi con i malware e le minacce informatiche, e l'ultima novità in tal senso si chiama Linux.Darlloz: Symantec ha individuato il worm e ne ha descritto il comportamento sottolineando la vocazione "embedded" del codice malevolo, apparentemente progettato per attaccare i dispositivi di rete, connessi in rete e più in generale appartenenti alla nuova categoria della Internet delle cose.
Linux.Darlloz è prima di tutto un worm pensato per attaccare i web server x86 equipaggiati con engine PHP, di cui sfrutta una vecchia vulnerabilità per infettare il sistema. Una volta preso il controllo del server, il worm prende a scansionare il traffico di rete alla ricerca di nuovi sistemi vulnerabili da infettare.
Se identifica dispositivi di rete dotati di CPU x86, Linux.Darlloz prova ad autenticarsi usando credenziali di accesso comuni ("admin" e altri) e poi a ridurre al silenzio gli eventuali servizi telnet presenti sul dispositivo.
Il fatto che il worm prenda di mira i sistemi basati su chip x86 ne riduce di molto la pericolosità, spiega Symantec, visto che i dispositivi di rete montano generalmente processori ARM o MIPS nei casi meno complessi. Apparentemente assente anche un qualsiasi payload distruttivo, a parte il processo di diffusione in sé e l'eliminazione di alcuni file di sistema.
Non bisogna a ogni modo abbassare la guardia, continua la security enterprise statunitense, visto che eventuali varianti compatibili con le succitate architetture di processore potrebbero già essere state preparate dagli ignoti autori del malware.


Link alla notizia originale di Alfonso Maruccia  su Punto Informatico

Bug dischi WD con Mavericks, rilasciato un aggiornamento alle utility Smartware

WD mette una pezza al problema che determinava la perdita di dati sui suoi dischi che usavano il software di gestione WD Smartware. Una nuova versione di questa utility, è stata rilasciata questa sera e grazie ad essa, ci spiega l’azienda americana, vengono “riparati alcuni problemi relativi riportati da alcuni clienti, che in determinate condizioni, […]
WD mette una pezza al problema che determinava la perdita di dati sui suoi dischi che usavano il software di gestione WD Smartware. Una nuova versione di questa utility, è stata rilasciata questa sera e grazie ad essa, ci spiega l’azienda americana, vengono “riparati alcuni problemi relativi riportati da alcuni clienti, che in determinate condizioni, hanno segnalato perdite di dati nell’aggiornamento a OS X Mavericks”
Dietro alla nota, che suona abbastanza neutra, il più catastrofico dei bug correlati al lancio di OS X 10.9, un errore nel codice delle utility distribuite da WD con i suoi dischi e che provocava la perdita completa e spesso del tutto irrecuperabili delle informazioni memorizzate su un disco esterno. Il bug era stato scoperto, stranamente, dopo il rilascio del sistema operativo e sperimentato sulla pelle di migliaia e migliaia di clienti di WD che si erano trovati nella spiacevole condizione di avere dischi, alcuni in configurazione RAID inclusi, completamente distrutti. La vicenda è stata ampiamente trattata da Macitynet, in particolare qui e qui. Inizialmente gli utenti addossarono la colpa ad Apple e al sistema operativo, ma in realtà, come successivamente ammesso dalla stessa WD, il problema risiedeva nelle utility di gestione del disco che infatti furono ritirate.
Vale la pena di ricordare che, purtroppo, l’aggiornamento di questa notte non riporta in vita i dati perduti, ma si limita ad aggiornare il software evitando che provochi problemi simili in futuro. Se qualche speranza esiste di recuperare i dati perduti, essa risiede in software specializzato per il trattamento di dischi fissi difettosi o guasti, non nell’update di WD.

Per scaricare l’aggiornamento di WD Smartware, partire da qui


Link alla notizia originale di Fabrizio Frattini su Macitynet

Rarità, un malware su Linux

Infettando il server SSH, apre una backdoor che dà accesso al computer. Symantec l'ha chiamato Fokirtor e lo definisce come un malware diverso da ogni altro tipo di backdoor scoperta su Linux sinora.

Il suo primo - e finora, a quanto è dato sapere, unico - utilizzo è stato nel maggio scorso ai danni di un anonimo grande Internet provider. Il malware ha fatto di tutto per passare inosservato, mascherando il proprio traffico da traffico legittimo, nella fattispecie quello generato da SSH.

«Gli autori dell'attacco hanno sviluppato la propria backdoor Linux nascosta affinché si camuffasse all'interno di SSH e in altri processi server» scrive Symantec.

Il risultato è stato la possibilità di eseguire comandi da remoto, ma senza la connessione a un server da cui ricevere i comandi.  Il malware era invece progettato per analizzare il traffico di rete alla ricerca di specifiche sequenze di caratteri per intercettare i comandi crittografati, utilizzandoli per legittimare la propria intrusione. Symantec stessa riconosce che la diffusione di Fokirtor è bassa, ma anche che si tratta di un metodo nuovo per attaccare le macchine con Linux.


Link alla notizia originale su ZeusNews

Le dodici truffe di Natale

Continua...

Crisis.B, il malware multipiattaforma ora si presenta come Biglietto Visita

Individuata una variante del trojan “Crisis”, circola in mail nelle quali è allegato un file con un nome italiano richiedendo per l’installazione nome utente e password dell’account amministratore.
Crisis, il trojan multipiattaforma individuato nel 2012 e capace anche di colpire, per OS X si rifà il look e si presenta con un nome italiano: Biglietto Visita.
“Biglietto Visita”,  variante individuata da Intego che lo chiama Crisis.B, installa una backdoor ed estensioni per il kernel di OS X che permettono di attivare lo spyware. Il trojan, realizzato in Java, sfruttando tecniche d’ingegneria sociale invita l’utente a installare il programma richiedendo per l’operazione nome utente e password dell’amministratore. Dopo l’autorizzazione dell’amministratore, l’installer individua il sistema operativo, prosegue con la finta installazione e nel frattempo installa file che intercettano le mail, il testo digitato dall’utente nelle applicazioni di instant messaging e tiene traccia dei siti visitati. Il file si nasconde in varie sezioni o file del sistema.
La ragione del nome italiano, certo non comune quando un pirata vuole attaccare il maggior numero di sistemi possibili, può essere dovuta al DNA del malware. L’origine di Crisis sarebbe infatti un software italiano per lo spionaggio, usato da enti governativi;
Ricordiamo che la versione originale di Crisis era distribuita con il solito trucco di spacciarsi per Flash Player (un sistema semplice ma efficace per convincere l’utente a installare l’applicazione indicando nome utente e password dell’amministratore). Tra le sue peculiarità, il fatto di essere multipiattaforma e poter potenzialmente colpire non solo i Mac ma anche i PC Windows, le macchine virtuali VMware e dispositivi con Windows Mobile.
VirusBarrier include le definizioni che permettono di trovare “Crisis.B” e questo è eventualmente facilmente rimovibile eliminando anche a mano i file “incriminati”.
Come non ci stancheremo mai di ripetere, OS X è un sistema operativo robusto e affidabile, dotato di serie di svariati meccanismi di protezione che consentono di navigare sul web con estrema tranquillità, al sicuro da virus e malware. Apple ha integrato meccanismi di difesa a più livelli contro i virus e altre applicazioni pericolose o malware. Tutte queste tecniche non servono però a nulla senza un minimo di acume e sono vane se l’utente installa qualunque cosa proveniente dal web indicando nome utente e password d’amministratore a qualunque applicazione che lo richieda.


Link alla notizia originale di Mauro Notarianni su Macitynet

Microsoft: fine supporto a Windows XP l’8 aprile 2014

Microsoft annuncia che il supporto a Windows XP terminerà l’8 aprile del prossimo anno. L’OS non riceverà più aggiornamenti, fondamentali per proteggere il computer contro software dannosi e malevoli

Microsoft ricorda che il  supporto a Windows XP con Service Pack 3 terminerà l’8 aprile 2014, informazione che interessa anche gli utenti Mac che usano questo sistema tramite Boot Camp o avviano su applicazioni sfruttando software di virtualizzazione. Dopo questa data, l’assistenza tecnica e gli aggiornamenti automatici che consentono di proteggere il computer, non saranno più disponibili. La società avvisa chi continua a usare questo sistema che il sistema potrebbe diventare più vulnerabile con conseguenti rischi per la sicurezza e virus.
Ricordiamo che il supporto tecnico per Windows Vista senza alcun Service Pack è terminato il 13 aprile 2010. Il supporto tecnico per Windows Vista Service Pack 1 (SP1) è terminato il 12 luglio 2011. Per continuare ad utilizzare il supporto tecnico, la società consiglia di verificare l’installazione del Service Pack 2 (SP2) per Vista.
Ovviamente anche se si dispone di una versione non supportata di Windows XP o Windows Vista senza alcun Service Pack, il sistema operativo continuerà ad avviarsi e a funzionare come sempre. Supporti e aggiornamenti sono ad ogni modo importanti poiché consentono di proteggere il computer da virus, spyware e altro software dannoso o malevolo.
Nei prodotti business e per lo sviluppo, Microsoft fornisce normalmente supporto Mainstream per 5 anni a partire dalla data di disponibilità generale o 2 anni dal rilascio del prodotto successivo (N+1), a seconda dell’opzione di durata maggiore. La società fornisce inoltre 5 anni di supporto Extended al termine della fase Mainstream o 2 anni dal rilascio del secondo prodotto successivo (N+2), a seconda dell’opzione di durata maggiore.


Link alla notizia originale di Mauro Notarianni su Macitynet.it

Computer, falso virus Polizia di Stato

Scoperto dalla Polizia postale di Bolzano, truffa dall' estero
(ANSA) - BOLZANO, 31 OTT - Il pc si blocca ed appare il simbolo della Polizia di Stato con l'intimazione a pagare 100 euro di multa per una serie di illeciti. La Polizia postale di Bolzano ha individuato un virus che sta infettando parecchi computer nel Paese. In realtà - informa la Polizia - si tratta di truffatori che agiscono dall'estero nella speranza di incassare i 100 euro da chi, evidentemente, operando sul computer non ha la coscienza completamente "pulita".

Link alla notizia ANSA

Sicurezza Wi-Fi su iOS, hack permette l’intercettazione su reti aperte

Alcuni esperti di sicurezza hanno individuato una vulnerabilità in iOS che potrebbe essere sfruttata per dirottare i collegamenti di alcune app quando queste sfruttano connessioni WiFi non sicure

Sicurezza Wi-Fi su iOS in discussione dopo che alcuni ricercatori di Skycure, azienda esperta in sicurezza informatica, hanno individuato una vulnerabilità che potrebbe essere sfruttata per dirottare i collegamenti di alcune app quando queste sfruttano connessioni WiFi non sicure.
Il problema, che probabilmente riguarda non solo iOS ma anche altri dispositivi, è stato denominato “HTTP Request Hijacking” (abbreviato in HRH) e sfrutta la modalità usate dalle applicazioni iOS per ricevere lo status code HTTP 301, un codice di stato che comunica al server che la pagina richiesta è stata spostata in modo permanente in una nuova posizione.
“Molte applicazioni mobile non mostrano visivamente il server al quale sono connesse” dice un portavoce di Skycure, “rendendo possibile l’attacco HRH con regolarità, con probabilità molto basse per la vittima di comprendere quanto accade”. Il meccanismo sfrutta essenzialmente una variante dell’attacco noto come man-in-the-middle (“l’intermediario”),  grazie al quale l’attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terza parte (l’attaccante).
Il meccanismo può essere sfruttato quando l’utente si collega a reti WiFi non protette: l’attacker può intercettare le richieste spedite all’app, rispondere alle richieste con un codice di stato 301 e ingannare l’applicazione dirigendola verso un server ostile. Quando il dispositivo riceve lo status code in questione, la richiesta è memorizzata da iOS in modo permanente nella cache e l’utente non potrà mai accorgersi che c’è un dirottamento dei dati in corso.  Affinché l’attacco possa essere portato a termine, la vittima deve fisicamente trovarsi nei paraggi del sistema di attacco dedicato e sapere quando l’utente si collega con la WiFi libera e creata ad hoc.
Skycure non ha spiegato quali sono le app che potrebbero essere vulnerabili, ma ne ha creata una di esempio usandola per dimostrare il problema. Gli sviluppatori hanno anche pubblicato codice che permette agli sviluppatori di integrare nelle proprie app un fix per risolvere il problema. Gli esperti di sicurezza di questa società lo scorso anno illustrarono una vulnerabilità nell’app LinkedIn per iOS, risolta in seguito dagli sviluppatori dell’app.
Una recente ricerca ha analizzato le abitudini di navigazione da dispositivi portatili di utenti e pendolari, evidenziando che tutti sfruttano connessioni Wi-Fi aperte e sconosciute e molti ignorano i possibili rischi.


Link alla notizia originale di Mauro Notarianni su Macitynet.it

Problemi con i collegamenti SMB su Mavericks, come risolvere

Alcuni utenti di OS X 10.9 Mavericks hanno riscontrato problemi a connettersi ai propri dispositivi (tipicamente NAS) e file server, mediante protocollo SMB2. È possibile aggirare il problema specificando l’uso del vecchio protocollo.
Ci sono problemi con i collegamenti SMB su Mavericks.Le difficoltà derivano dal fatto che Apple ha cambiato on OS X 10.9 il meccanismo di condivisione dei file e cartelle SMB, passato ora per default al protocollo SMB2 di Microsoft, migliorando performance, sicurezza e funzionalità multipiattaforma, ma la conseguenza è che in alcuni casi gli utenti lamentano l’impossibilità di collegarsi a server SMB, il che sarebbe utile non solo per collegarsi con i PC con Windows ma anche per connettersi con NAS e altre unità di rete.
Secondo quanto verificato,il problema è nell’incompatibilità del nuovo protocollo usato da Apple con alcuni server e NAS (alcuni di questi sono compatibili con il protocollo SMB1 e non con l’SMB2). Un utente ha individuato come ripristinare la situazione.
Il modo più semplice è quello di scegliere “Vai” dal Finder, selezionare “Connessione al server” e nella finestra che compare, indicare l’indirizzo del server anziché nel formato “smb://nomeserver” nel formato “cifs://nomeserver”
Un secondo metodo consiste nel forzare il sistema a usare sempre e comunque connessioni SMB. Per farlo, basta aprire il Terminale, incollare la seguente linea (tutta su una riga):

echo “[default]” >> ~/Library/Preferences/nsmb.conf; echo “smb_neg=smb1_only” >> ~/Library/Preferences/nsmb.conf

e premere il tasto a capo
Questo comando crea il file “nsmb.conf” nella cartella home dell’utente nel percorso ~/Library/Preferences/nsmb.conf e imposta direttive per attivare nel sistema l’uso del pià lento ma stabile protocollo SMB1 al posto dell’SMB2
Per rimuovere in futuro questa impostazione, si dovrà aprire il Terminale e digitare:

rm ~/Library/Preferences/nsmb.conf

È consigliabile riavviare il sistema dopo avere eventualmente modificato le impostazioni di connessione di default (utile per rassettare eventuali processi SMB in corso).


Link alla notizia originale di Mauro Notarianni su Macitynet

Mostra più articoli

Admin