Conseguenze per noi utenti: nuove falle rivelate, sfruttate e da turare

Hacking Team, il giorno dopo (3)



[ZEUS News - www.zeusnews.it - 08-07-2015]

tor

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Lo spione spiato: Hacking Team si fa fregare 400 giga di dati

Iniziano ad emergere le prime conseguenze tecniche della rivelazione del codice sorgente dei prodotti di Hacking Team: oggi Tor Project dice che HT ha tentato di violare la sicurezza del loro software ma finora non sono emersi exploit di HT contro Tor, ma terranno d'occhio gli sviluppi.

La collezione di exploit di HT veniva aggiornata attingendo disinvoltamente agli exploit pubblicati dai ricercatori di sicurezza.

È presumibile che a breve i principali antivirus riconosceranno il malware di Hacking Team e quindi molti dei soggetti sorvegliati si accorgeranno di essere stati messi sotto sorveglianza.

Potrebbero essere ben poco contenti di scoprirlo. Mikko Hypponen di F-Secure mi ha confermato che il loro software già bloccava il malware di HT, come confermato dalla documentazione interna di HT che ora è pubblica. Mi sfugge la logica con la quale forze di polizia di vari paesi spendono centinaia di migliaia di euro per un malware che viene bloccato da un antivirus da qualche decina di euro l'anno.

Ci sono dei benefici per tutti noi: l'esame dei file di HT ha rivelato che l'azienda usava anche falle di Adobe Flash per infettare i propri bersagli. Una di queste falle (CVE-2015-0349) era già nota ed è stata corretta di recente, mentre un'altra sfrutta un exploit che ha effetto anche sulla versione più recente di Flash Player per Windows, Mac e Linux, che è la 18.0.0.194. Questo secondo exploit, finora sconosciuto, è stato subito sfruttato dai criminali informatici non appena è stato reso noto, secondo Trend Micro; ora potrà essere corretto, consentendo di eliminare una vulnerabilità (CVE-2015-5119) alla quale sono stati esposti tutti gli utenti Flash del mondo e di cui Hacking Team era a conoscenza (tenendosela però ben stretta). Adobe ha annunciato per domani (8 luglio) il rilascio di un aggiornamento d'emergenza di Flash che chiude questa seconda falla. Google sta già inviando l'aggiornamento agli utenti di Chrome, secondo quanto riporta Brian Krebs.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2653 voti)
Leggi i commenti (7)

L'analisi dei file di Hacking Team ha inoltre permesso di scoprire che l'azienda sfruttava una falla di Windows presente in tutte le versioni, da XP a 8.1, e basata sull'uso di un file di font appositamente confezionato. Non è noto quando Microsoft rilascerà una correzione.

Ci sarebbe anche una falla in SELinux sfruttata da HT, forse sfruttabile per attaccare i telefonini Android.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Mettiamoci una pezza

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (ultimi 5 di 24)

Non so se siano contenti ma, sicuramente, sono coglioni se non ci avevano almeno pensato a questa possibilità... :umpf: Leggi tutto
11-7-2015 15:49

A questo punto direi la lunghezza di un Frecciarossa tutto intero e non solo un vagone... :lol: Leggi tutto
11-7-2015 15:40

{ice}
ma secondo voi le migliaia di siti di streaming di porno gratuito.....come si mantengono?
10-7-2015 16:55

ma qualche informazione tecnica in più sulle vulnerabilità usate? l'unica cosa ad avere risalto è l'exploit per flash per quanto riguarda gli OS? e linux? win e mac neanche a chiederselo.. si parlava di antivurus che adesso saranno aggiornati. si tratta quindi di un sistema client-server? se così fosse possibile che nessuno in questi... Leggi tutto
10-7-2015 14:53

{aldolo}
di sicuro ne possono uscire dei processi a carico dei dipendenti, non di chi ha trafugato le mail
10-7-2015 07:07

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo te quale di questi è il progetto (realizzabile) che cambierà di più le nostre vite?
L'accesso a Internet in tutto il mondo, tramite dirigibili o mongolfiere
Gli smartwatch
Le lenti a contatto con sensori e microcamera
L'hoverboard
L'auto che si guida da sola, senza pilota
Calico, contro l'invecchiamento o addirittura la morte
L'ascensore spaziale
I Google Glass
L'accesso a Internet in fibra ottica
Ara, lo smartphone modulare

Mostra i risultati (2251 voti)
Febbraio 2026
OpenClaw, perché adesso? Perché così?
Claude, il piano gratuito si potenzia: quattro funzioni premium ora accessibili a tutti
Windows più leggero e veloce: WinUtil elimina il superfluo e personalizza il sistema in profondità
Agenzia delle Entrate su IO: avvisi, scadenze e comunicazioni fiscali
Stampanti datate a rischio? Microsoft ritira i driver legacy in Windows 11
Fine dell'era 8K, LG interrompe la produzione
Il dottor IA è sempre disponibile e gratuito. Ora è autorizzato a operare come un medico vero
Il mercato è invaso da SSD fake, inaffidabili e con prestazioni inferiori
L'Europa accende IRIS 2, la costellazione satellitare che vuole ridurre la dipendenza da Starlink
Apple rivoluziona l'acquisto dei Mac
Gennaio 2026
WhatsApp, chatbot di terze parti a pagamento. Ma solo in Italia
WhatsApp, 4 euro al mese per rimuovere la pubblicità
Windows 11, aggiornamento d'emergenza risolve i bug della patch di gennaio
NexPhone, lo smartphone 3-in-1 con Android, Windows e Linux che può sostituire un PC completo
Outlook "completamente inutilizzabile" dopo l'aggiornamento di Windows 11
Tutti gli Arretrati
Accadde oggi - 17 febbraio


web metrics