venerdì 18 gennaio 2008

F-SECURE: un anno fa nasceva "Storm Worm"

Tale nome fu dato allorchè alcuni esperti di sicurezza di F-Secure videro il diffondersi - come una tempesta - dello Spam attraverso le reti Botnet ed il relativo malware.
fonte F-SECURE

*********************************

Storm Worm costituisce un serio problema allo stato attuale. Il malware è stato generato dalla famigerata RBN e continua ad infettare milioni di pc in Europa e America del Nord.Tale malware è più correttamente segnalato come Trojan ed è presente in e-mail che tentano di ingannare gli utenti dirottandoli a visitare siti web malevoli.Computer proxy che fungono da server, provvedono a zombificare ed infettare altri pc.

Il pericolo è così grande che Secure Computing - affermata azienda di sicurezza - ha creato un Portale per condividere le informazioni tra i vari esperti di sicurezza.

fonte The Register

[rif. articolo "Storm Worm ritorna all'attacco"]

[rif. articolo "Spam: il cuore del Cybercrime"]

GLOSSARIO

ActiveX: tecnologia Microsoft (succede alla tecnologia OLE) che permette l'integrazione e la condivisione di dati e potenzialità, tra tutte le applicazioni compatibili con questo sistema (componenti Active-X). ActiveX consente di inserire, tramite appositi plug-in, contenuti interattivi, quali audio, animazioni e grafica tridimensionale nelle pagine Web. I controlli ActiveX possono avere pieno accesso al sistema. Nella maggior parte dei casi questo accesso è legittimo, ma è necessario essere prudenti con applicazioni ActiveX malevoli.
Proxy server:
Indica una macchina facente parte di una rete locale che intercetta le richieste di URL esterne e cerca tali files nella cache locale (creata nel tempo in base alla navigazione dell'utenza che lo utilizza). Se trova tale file lo restituisce all'utente, altrimenti lo copia dal sito indicato e lo memorizza nella sua cache per usi futuri. E' palese come un dispositivo simile velocizzi l'accesso ai dati richiesti di frequente e riduca la banda utilizzata, ma anche come sia in grado di controllare qualsiasi movimento dei suoi utenti e di filtrarli, se necessario, con particolari permessi di ingresso/uscita.su Internet i server proxy vengono utilizzati come gateway, ossia server di accesso ad un'altra rete, solitamente per nascondere i numeri IP della rete interna.Per essere anonimi su web esistono anche applicazioni CGI (ad esempio in Perl) che permettono di collegarsi con un proxy semplicemente tramite browser. Il primo script con questa funzione è stato realizzato da James Marshall con il nome di nph-proxy, e consiste in un proxy ad accesso web che supporta connessioni HTTP e FTP. Il proxy, modificando la pagina inviata al client, può non far visualizzare immagini, non far eseguire javascript e controlli ActiveX, o bloccare cookie. Tale servizio viene solitamente offerto a pagamento con tutte le sue funzionalità o gratuitamente con funzioni ridotte.

cheyenne

Nessun commento: