Connect with us

segnalaci un sito truffa

Tech

Rootkit, individuazione e contromisure

Condividi questo contenuto

Tempo di lettura: 2 minuti. Un rootkit è un’applicazione, non necessariamente dannosa, che sfruttando funzioni legittime del sistema operativo, potrebbe rendere difficoltosa la sua rilevazione da parte dei controlli di sicurezza

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Con il termine rootkit si indica un qualsiasi programma che concede l’accesso privilegiato a un qualsiasi dispositivo. I rootkit non sono necessariamente dannosi, possono però costituire un pericolo se impiegati, con intenzioni malevole, come testa di ponte per la distribuzione di diverse tipologie di malware (virus, trojan, spyware, worm e ransomware), fornendo accessi amministrativi per sottrarre dati personali, diffondere malspam e sferrare attacchi DDoS.

I segni distintivi

In buona sostanza un rootkit è un’applicazione che, sfruttando funzioni legittime del sistema operativo, rende difficoltosa la sua rilevazione da parte dei controlli di sicurezza. Una volta installato, un rootkit può, infatti, avviarsi anche prima del processo di boot del sistema operativo, rendendone ancora più difficile il rilevamento. I principali segni che potrebbero indicare l’attività in corso di un rootkit, possono essere dei messaggi di errore improvvisi, continui riavvii del computer, rallentamenti delle prestazioni generali del computer o la saturazione dell’attività di rete.

Vettori d’infezione e tipologie rootkit

Lo sfruttamento di vulnerabilità, link, file e documenti infetti sono solo alcuni dei vettori comuni per la distribuzione dei rootkit, la cui installazione può avvenire secondo un approccio a doppia fase.

Il codice del rootkit malevolo può essere contenuto dentro un dropper (prima fase) che, una volta attivato (tramite l’interazione utente o sfruttando un exploit), può scaricare il payload definitivo (seconda fase).

L’installazione può essere ottenuta utilizzando programmi apparentemente legittimi o attraverso accessi abusivi ottenuti tramite tecniche di ingegneria sociale o attacchi brute force.

In base alle caratteristiche di funzionamento e alla loro implementazione i rootkit possono operare a livello del kernel del sistema operativo, del boot loader del disco o del firmware dei processori ed essere applicati anche a dispositivi mobili attraverso il download di app da store di terze parti non verificate.

Come proteggertsi dai rootkit

Molte delle strategie utili per evitare i rootkit sono le stesse che possono proteggere da tutti i tipi di minacce in genere:

  • Non aprire allegati e-mail con superficialità;
  • non fare il download di file sconosciuti;
  • controllare e installare eventuali patch rese disponibili contro le vulnerabilità note;
  • usare con cautela unità esterne e pendrive;
  • installare software e app assicurandosi che siano legittimi e originali.

In ogni caso, individuare la presenza di un rootkit non è sempre una cosa facile poichè questi malware sono studiati per eludere i sistemi di sicurezza e di controllo. Tuttavia si possono trovare diversi tool per individuare varianti rootkit note o sconosciute, che attraverso l’impiego di firme o algoritmi euristici sono in grado di rilevare e rimuoverne la presenza.

Ulteriori metodi di rilevamento possono essere:

  • il monitoraggio dell’uso della CPU o del traffico di rete;
  • i controlli di integrità confrontando i file e i dati di memoria con quelli in condizioni di prova ritenute affidabili.

A volte, però, la rimozione di un rootkit rimane un impresa talmente ardua che nel peggiore dei casi la reinstallazione ex novo del sistema operativo rimane l’unica soluzione possibile.

Commenti da Facebook

Tech

Bomba logica, conoscere una minaccia imprevista

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’azione di una bomba logica può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco

Pubblicato

il

Dinamite con timer
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Una bomba logica è un codice dannoso, inserito in un programma o dispositivo, che rimane inattivo fino a quando non viene attivato da una determinata condizione. La sua azione può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco. 

Come funziona

Il detonatore della bomba logica è rappresentato dalla condizione che deve essere soddisfatta per attivare la componente dannosa programmata. Se tale condizione è ​​soddisfatta, la bomba logica si attiverà causando danni, in assenza di un modo per mitigare il verificarsi dell’innesco o rimuovere il codice stesso.

In realtà le bombe logiche possono prevedere due tipi di trigger. Un trigger positivo che avvia l’esecuzione di un programmata quando viene soddisfatta una condizione, un trigger negativo che avvia l’esecuzione quando una condizione non è soddisfatta.

Il suo codice può essere distribuito anche all’interno di malware (virus, worm, trojan, spyware, rootkit) o iniettato in un software apparentemente legittimo per diffondere codice malevolo. Tra gli scopi l’eliminazione di file, la corruzione di dati, il danneggiamento di un’applicazione, l’invio di spam e il furto di informazioni.

Le caratteristiche comuni

Riassumendo le bombe logiche solitamente presentano le seguenti caratteristiche:

  • rimangono dormienti fino a quando non vengono attivati;
  • trasportano un carico utile sconosciuto, che rappresenta la parte di codice malevolo;
  • forniscono il carico utile quando viene soddisfatta una determinata condizione positiva/negativa come il trascorrere di un periodo di tempo specificato (bomba a tempo/orologeria), l’elaborazione di una determinata transazione, l’esecuzione o meno di un particolare programma/task.

Una bomba a tempo legittima

In alcuni casi le bombe a tempo possono essere realizzate con uno scopo ufficiale dichiarato. Il software di prova che cessa di funzionare dopo un periodo di tempo prestabilito, sebbene non possa essere definito una bomba logica in senso stretto funziona allo stesso modo.

Per definizione un programma che esegue una determinata funzione ad una certa condizione va considerato come bomba logica solo se l’esecuzione di tale funzione è sconosciuta, indesiderata e malevola.

Come proteggersi dalle bombe logiche

Seguire alcune buone pratiche potrebbe rappresentare un buon primo baluardo di difesa per tale minaccia contro la quale purtroppo non esiste una strategia di protezione ben definita:

  • Utilizzare un antivirus aggiornato regolarmente;
  • evitare clic su collegamenti sospetti e di scaricare allegati di posta elettronica da mittenti sconosciuti o non attendibili;
  • aggiornare regolarmente e applicare patch a sistemi operativi eprogrammi;
  • limitare l’uso dei privilegi amministrativi.

Poiché come noto l’anello più debole della catena della sicurezza è spesso l’utente finale, in azienda anche delle campagne di sensibilizzazione sulla consapevolezza della sicurezza informatica per il personale di ogni ordine e grado potrebbe risultare senza dubbio una buona idea.

Commenti da Facebook
Prosegui la lettura

Tech

Phishing: l’allerta della Polizia Postale su false denuncie delle forze dell’Ordine

Condividi questo contenuto

Tempo di lettura: 2 minuti. La campagna di phishing prospetta una fantomatica indagine penale nei confronti dell’interlocutore. Le prove dei reati online a suo carico sarebbero state registrate dalla Polizia.

Pubblicato

il

Polizia Postale
Condividi questo contenuto
Tempo di lettura: 2 minuti.

La Polizia Postale ha di recente diramato un comunicato con il quale allerta che è in corso una massiva campagna di phishing perpetrata attraverso posta elettronica e messagistica istantanea che propina documenti a firma di rappresentanti delle forze dell’Ordine con loghi della Repubblica Italiana, Europol e Polizia.

Gli allegati appaiono come lettere di denuncia che prospettano una fantomatica indagine penale nei confronti dell’interlocutore secondo la quale sarebbero stati commessi dei reati a tema sessuale le cui prove sarebbero state tracciate dagli organi di Polizia tramite registrazioni informatiche.

La falsa denuncia

Come si vede in figura, i contenuti della lettera di denuncia presentano tutti gli elementi tipici dell’ingegneria sociale ovvero sorpresa, autorevolezza, intimidazione e persuasione e inducono la vittima a ricontattare i truffatori attraverso un indirizzo di posta elettronica allestita adeguatamente e che nulla ha a che fare in realtà con la sezione anticrimine della Polizia di Stato. In particolare con la nota i truffatori intimano un mandato di arresto se non si ricevono entro 48 ore delle valide giustificazioni al riguardo per rivalutare eventualmente le sanzioni.

Dare seguito esporrebbe a successive richieste di denaro e/o comunicazioni di dati personali, avverte la Polizia Postale.

Le raccomandazioni della Polizia Postale

La Polizia Postale raccomanda di diffidare sempre da simili messaggi, rimarcando che mai nessuna forza di Polizia contatterebbe direttamente i cittadini tramite canali quali posta elettronica e messaggistica istantanea varia, richiedendo pagamenti per non incorrere in procedimenti o sanzioni penali.

Purtroppo il numero di attacchi secondo le varie declinazioni del phishing (smishing, Qrishing, vishing) sta crescendo sempre più e non accenna a diminuire. Si consiglia pertanto di prendere l’abitudine di esaminare con attenzione i messaggi ricevuti su tutti i canali di comunicazione, di verificare l’identità dei mittenti e di non fornire con superficialità dati personali.

Anzi allo scopo di scardinare la catena delle truffe quanto prima, queste trappole vanno prontamente segnalate presso le sedi di Polizia dislocate sul territorio o per via telematica visitando la pagina dedicata del Commissariato di PS online.

Commenti da Facebook
Prosegui la lettura

Tech

Tutorial Python 3 – #2.Come Usare IDLE e Fare Operazioni Numeriche

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
segnalaci un sito truffa, scam, phishing

Tendenza