Office-Automation-maggio-2014 - page 85

83
fisticazione dei malware per tablet e smartphone
e per ransomware crittografici che criptano dati e
file bloccandoli fino al pagamento di un riscatto.
I più di usi in Italia
Il citato Rapporto Clusit 2014, grazie alle rilevazioni
Fastweb, indica che i malware più di usi in Italia
sono Downadup e ZeroAccess. Nel seguito sono
approfonditi questi due malware e i più di usi a
livello mondiale per i sistemi mobili.
Downadup
Downadup, chiamato anche Conficker, Downdup
o Kido worm, è un worm per Windows di uso dal
2008 che sfrutta le vulnerabilità di Windows XP SP2
e Windows 2003 SP1 non corrette con l’opportuna
patch rilasciata nel 2008 e che ancora si di onde
grazie all’uso di uso dei sistemi operativi citati non
aggiornati a questa patch. È uno dei virus più proli-
fici che ha creato una delle più grandi botnet a oggi
conosciute, con, si stima, più di 3 milioni di sistemi
infettati. È un worm intelligente e poliedrico, che
scannerizza la rete alla ricerca di altri sistemi vul-
nerabili e che può infettare e propagarsi via porte
USB con l’Universal Plug and Play, copiandosi su
chiavette e dischi removibili. È anche in grado di
individuare password di rete relativamente semplici.
Si interfaccia in modalità ‘peer-to-peer’ con un si-
stema di comando e controllo centrale (C&C) per
aggiornarsi o ricevere ulteriori file, tipicamente altri
codici maligni, e per ricevere comandi. Sul sistema
attaccato blocca gli accessi, facendoli apparire come
in time-out, e disabilita i sistemi di protezione, in
particolare le notifiche del Windows Security Alert.
ZeroAccess
ZeroAccess, chiamato anche Sirefef, è un trojan
horse per sistemi operativi Windows che utilizza
un rootkit per celarsi nella macchina che lo ospi-
ta involontariamente, e sulla quale apre una ‘back
door’ utilizzata anche per ricevere comandi (logica
C&C) e scaricare file eseguibili, ossia altri malware.
Si può di ondere con varie modalità, tipicamente
con il ‘drive-by download’, e crea così botnet di
grandi dimensioni. ZeroAccess ha il primario obiet-
tivo di compiere frodi finanziarie attraverso il ‘pay
per click’ di programmi ‘tru a’ che scarica e attiva
sul sistema compromesso. Crea infatti un archivio
crittato e nascosto sull’hard disk del sistema violato
e vi installa i codici maligni per le attività fraudo-
lente, ivi incluse la possibilità di instradare le ricer-
che dell’utente verso siti web ‘tru a’. Un esempio
è la falsa segnalazione di un codice maligno e la
spinta ad acquisire un software per eliminarlo. Un
altro è di scaricare software per estrarre ‘bitcoins’,
la moneta virtuale ancora embrionale in Italia, per
l’attaccante a spese del proprietario del pc attacca-
to. La tru a, eseguita su grandi botnet, ha portato
a frodi economicamente significative.
Malware per sistemi mobili
L’altro fronte di di usione dei malware sono i siste-
mi mobili, che ormai hanno superato come vendi-
te i pc anche di tipo laptop. Tablet e smartphone
sono a tutti gli e etti dei potenti pc: essi suppor-
tano diversi tipi di sistemi operativi: iOS di Apple
per iPhone e iPad; Windows 7 e 8 di Microsoft, in
prodotti obsoleti anche Win CE; Linux e sistemi
derivati (tra i più recenti Tizen, Sailfish e Firefox),
il più noto, di uso e attaccato dei quali è Android.
I malware per sistemi mobili si basano sia sulle vul-
nerabilità di questi sistemi operativi, sia sulle vulne-
rabilità delle loro applicazioni, che includono anche,
ma non solo, quelle più sopra elencate per i pc.
I più di usi malware per mobile nel 2013 secondo
il rapporto Trend Micro risultano essere:
• Fakeinst: trojan horse per Android. Una volta at-
tivato, invia SMS a servizi premium a pagamento,
con relativo danno economico per il possessore
del sistema mobile; esistono numerose varianti;
è al primo posto con il 29%.
• Opfake: altro trojan horse per Android. Si di onde
tramite gli Android Packet (in sigla APK). Funzio-
nalmente simile a Fakeinst, invia SMS a servizi a
pagamento. È al secondo posto con il 24%.
• Ginmaster: trojan horse polimorfico per Android.
Si di onde prevalentemente tramite giochi e fil-
mati/foto sexy; è al terzo posto ma nettamente
distaccato dai primi due: 7%.
• Jifake, trojan horse per Android, Symbian e Win-
dows CE. Si presenta come un’applicazione MMS;
è al quarto posto anch’esso con il 7%.
Marco Bozzetti
maggio 2014
1...,75,76,77,78,79,80,81,82,83,84 86,87,88,89,90,91,92,93,94,95,...100
Powered by FlippingBook