I trojan usa e getta

Il 2008 sarà l'anno dei trojan usa e getta e dei cosiddetti data hijacker.



[ZEUS News - www.zeusnews.it - 10-01-2008]

Trappola per mouse

La complessità e la varietà delle minacce informatiche è destinata a crescere nei prossimi anni. Il malware sta sempre più diventando una merce all'ingrosso. La società del cybercrimine è decisamente più informata e preparata e continuerà a tenere in suspense la community della sicurezza con i cosiddetti trojan usa e getta, che vengono usati una volta soltanto.

Il data hijacking invece non è stato certo uno degli argomenti principali del 2007, ma la situazione nel 2008 potrebbe cambiare. La crittazione dei dati aziendali o privati con il proposito di estorcere un riscatto crescerà in maniera sensibile durante il prossimo anno e non ci si aspetta neppure un decremento dello spam. Anzi, lo spam personalizzato e le email di phising si intensificheranno, mentre diminuiranno le diffuse perdite degli spammer.

I trojan usa e getta sono particolari malware che vengono usati una volta soltanto. Il malware usa e getta viene direttamente modificato e messo nuovamente in circolo dopo essere stato utilizzato una volta. Fanno parte di questa categoria i trojan dropper, ovvero i programmi che sono in grado di contagiare un sistema con una serie di differenti tipi di malware: ad esempio un file che contiene compressi al suo interno altri tipi di file dannosi; ci sono poi i trojan downloader, programmi che trasferiscono su Pc altri codici dannosi tramite download da siti Internet.

I cosiddetti Runtime Packer sono invece programmi in grado comprimere un file eseguibile senza però togliergli la capacità di esecuzione. In altre parole le dimensioni del file eseguibile diminuiscono ma il file rimane comunque eseguibile, un po' come quelli creati con WinZip, solo che i Runtime Packer non hanno bisogno di nessun altro programma per la decompressione.

I Runtime Packer alterano la struttura del file e rendono necessarie nuove firme virali. La sequenza e la logica del programma però restano inalterabili. Questo concetto, da un punto di vista cyber-economico, è di estremo successo e nel 2008 una vasta ondata di malware usa e getta dovrebbe essere tenuta in debita considerazione.

Rald Benzmueller, Ceo di G Data, ha affermato: "La corsa agli armamenti tra gli autori di malware e i produttori di sicurezza sta per approdare ad una nuova fase. Il malware basato su Internet aumenterà nel 2008. Le nuove opportunità offerte dal cosiddetto Web 2.0 saranno sempre più utilizzate dai criminali online. C'è una particolare attenzione alle falle di sicurezza nelle applicazioni web attraverso le quali qualcuno potrebbe incanalare codici dannosi nei siti che da esse derivano. Aumenteranno anche gli attacchi ai database che costituiscono la struttura e la base delle applicazioni web".

Criptare, dirottare, estorcere

I cosiddetti ramson trojan, conosciuti anche come ransom malware, saranno responsabili di alcune poco gradite sorprese per aziende e privati nel 2008. L'uso di questi programmi dannosi che criptano interi file, cartelle e partizioni di hard disk, era poco più di un'eccezione nel 2007. Nel 2008 invece questa situazione cambierà.

I miglioramenti nelle infrastrutture delle botnet e nei bulletproof host sfortunatamente prospettano uno sviluppo favorevole per i cybercriminali. Tra le botnet più famose dobbiamo citare il Russian Business Network (RBN) che garantisce totale discrezione. Se dunque l'anonimato di chi lancia un attacco via Internet è assicurato, anche il risultato della sua azione ha ottime probabilità di avere successo.

Il numero delle estorsioni attraverso file criptati di office o immagini criptate aumenterà nel prossimo anno. Finora comunque il contattare le vittime ha portato prima o poi all'identificazione del colpevole. Il rischio era sproporzionato rispetto alla ricompensa.

Il network internazionale del riciclaggio di denaro offre oggi nuove possibilità, la prevenzione dunque diventa ancora più importante. Una strategia combinata di sicurezza e backup è stata implementata da tutte le maggiori aziende. Per questo motivo le vittime designate sono per lo più individuabili nelle piccole aziende o negli utenti privati.

Il concetto di backup regolare dei dati acquisirà perciò un significato ancora più evidente nel 2008, soprattutto per le piccole aziende e gli utenti finali.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Chi di questi 10 non ha meritato il premio Nobel per la Pace?
Elihu Root, segretario di Stato USA, vincitore nel 1912, indagato per la repressione degli indipendentisti filippini.
Aristide Briand, politico francese, vincitore nel 1926, nonostante molti sostengano che gli accordi da lui voluti abbiano portato la Germania a tentare la successiva espansione verso est.
Frank Kellogg, vincitore nel 1929: la sua idea per evitare le guerre fu sconfessata di lì a breve dalla politica tedesca.
Carl von Ossietzky, giornalista tedesco, vincitore nel 1935 per aver rivelato la politica tedesca di riarmo in violazione dei trattati. Meritava il premio, ma la tempistica fu pessima: venne deportato in un campo di concentramento.
Nessuno: nel 1948 il premio non venne assegnato. Sarebbe potuto andare a Mohandas Ghandi, ma era stato assassinato e il Comitato non permise che il premio fosse assegnato alla memoria.
Henry Kissinger e Le Duc Tho, vincitori nel 1973 per aver negoziato il ritiro delle truppe USA dal Vietnam. Il primo però approvò il bombardamento contro la Cambogia; il secondo rifiutò il premio.
Yasser Arafat, Shimon Peres e Yitzakh Rabin, vincitori nel 1994, sebbene gli accordi di Oslo abbiano avuto effetti molto brevi.
Kofi Annan e le Nazioni Unite, vincitori nel 2001, investigato nel 2004 per il coinvolgimento del figlio in un caso di pagamenti illegali nel programma Oil for Food.
Wangari Muta Maathai, vincitrice nel 2004, convinta che il virus HIV sia stato creato in laboratorio e sfuggito per errore.
Barack Obama, vincitore nel 2009, appena eletto presidente degli USA.

Mostra i risultati (2047 voti)
Giugno 2024
2030, Mastercard elimina il numero della carta di credito.
HP, un BIOS difettoso rende inutilizzabili i ProBook
Adobe, utenti in rivolta contro i nuovi Termini d'Uso
Napster compie 25 anni
Tre libri
Maggio 2024
Chatbot, fallimenti a ripetizione
Imparare l'hacking
Il passaporto elettronico si farà alle Poste, anche nei comuni più grandi
Google infila la IA dappertutto
Il reddito universale di base secondo OpenAI
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
La fine del mondo, di silicio
Enel nel mirino dell'Antitrust per le bollette esagerate
Tutti gli Arretrati
Accadde oggi - 16 giugno


web metrics