I trojan usa e getta

Il 2008 sarà l'anno dei trojan usa e getta e dei cosiddetti data hijacker.



[ZEUS News - www.zeusnews.it - 10-01-2008]

Trappola per mouse

La complessità e la varietà delle minacce informatiche è destinata a crescere nei prossimi anni. Il malware sta sempre più diventando una merce all'ingrosso. La società del cybercrimine è decisamente più informata e preparata e continuerà a tenere in suspense la community della sicurezza con i cosiddetti trojan usa e getta, che vengono usati una volta soltanto.

Il data hijacking invece non è stato certo uno degli argomenti principali del 2007, ma la situazione nel 2008 potrebbe cambiare. La crittazione dei dati aziendali o privati con il proposito di estorcere un riscatto crescerà in maniera sensibile durante il prossimo anno e non ci si aspetta neppure un decremento dello spam. Anzi, lo spam personalizzato e le email di phising si intensificheranno, mentre diminuiranno le diffuse perdite degli spammer.

I trojan usa e getta sono particolari malware che vengono usati una volta soltanto. Il malware usa e getta viene direttamente modificato e messo nuovamente in circolo dopo essere stato utilizzato una volta. Fanno parte di questa categoria i trojan dropper, ovvero i programmi che sono in grado di contagiare un sistema con una serie di differenti tipi di malware: ad esempio un file che contiene compressi al suo interno altri tipi di file dannosi; ci sono poi i trojan downloader, programmi che trasferiscono su Pc altri codici dannosi tramite download da siti Internet.

I cosiddetti Runtime Packer sono invece programmi in grado comprimere un file eseguibile senza però togliergli la capacità di esecuzione. In altre parole le dimensioni del file eseguibile diminuiscono ma il file rimane comunque eseguibile, un po' come quelli creati con WinZip, solo che i Runtime Packer non hanno bisogno di nessun altro programma per la decompressione.

I Runtime Packer alterano la struttura del file e rendono necessarie nuove firme virali. La sequenza e la logica del programma però restano inalterabili. Questo concetto, da un punto di vista cyber-economico, è di estremo successo e nel 2008 una vasta ondata di malware usa e getta dovrebbe essere tenuta in debita considerazione.

Rald Benzmueller, Ceo di G Data, ha affermato: "La corsa agli armamenti tra gli autori di malware e i produttori di sicurezza sta per approdare ad una nuova fase. Il malware basato su Internet aumenterà nel 2008. Le nuove opportunità offerte dal cosiddetto Web 2.0 saranno sempre più utilizzate dai criminali online. C'è una particolare attenzione alle falle di sicurezza nelle applicazioni web attraverso le quali qualcuno potrebbe incanalare codici dannosi nei siti che da esse derivano. Aumenteranno anche gli attacchi ai database che costituiscono la struttura e la base delle applicazioni web".

Criptare, dirottare, estorcere

I cosiddetti ramson trojan, conosciuti anche come ransom malware, saranno responsabili di alcune poco gradite sorprese per aziende e privati nel 2008. L'uso di questi programmi dannosi che criptano interi file, cartelle e partizioni di hard disk, era poco più di un'eccezione nel 2007. Nel 2008 invece questa situazione cambierà.

I miglioramenti nelle infrastrutture delle botnet e nei bulletproof host sfortunatamente prospettano uno sviluppo favorevole per i cybercriminali. Tra le botnet più famose dobbiamo citare il Russian Business Network (RBN) che garantisce totale discrezione. Se dunque l'anonimato di chi lancia un attacco via Internet è assicurato, anche il risultato della sua azione ha ottime probabilità di avere successo.

Il numero delle estorsioni attraverso file criptati di office o immagini criptate aumenterà nel prossimo anno. Finora comunque il contattare le vittime ha portato prima o poi all'identificazione del colpevole. Il rischio era sproporzionato rispetto alla ricompensa.

Il network internazionale del riciclaggio di denaro offre oggi nuove possibilità, la prevenzione dunque diventa ancora più importante. Una strategia combinata di sicurezza e backup è stata implementata da tutte le maggiori aziende. Per questo motivo le vittime designate sono per lo più individuabili nelle piccole aziende o negli utenti privati.

Il concetto di backup regolare dei dati acquisirà perciò un significato ancora più evidente nel 2008, soprattutto per le piccole aziende e gli utenti finali.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Hai una stampante?
S, laser.
S, a getto d'inchiostro.
Avevo una stampante ma ora non ne ho pi bisogno.
Mai avuto una stampante.

Mostra i risultati (2590 voti)
Aprile 2020
Violata Email.it: sottratti dati di 600.000 utenti, password comprese
5G e coronavirus, cittadini danno fuoco alle torri della telefonia
Tanti invocano l'app anti-coronavirus
Coronavirus, ragazzini si divertono a creare malware in tema
Vulnerabilità in Zoom, a rischio le password di Windows
Marzo 2020
Oltre un milione di e-book gratis sull'Internet Archive
La truffa della chiavetta Usb che arriva per posta
Windows 10, Pannello di Controllo verso la pensione
Windows 10, in un video un assaggio delle novità
Cellulari, app e privacy ai tempi della pandemia
Coronavirus Challenge, leccare una toilette per notorietà
Windows 10, patch di emergenza per evitare il nuovo WannaCry
L'open source contro il coronavirus
Windows 10, l'update KB4535996 mina le prestazioni
L'Unione Europea vuole un proprio sistema operativo
Tutti gli Arretrati


web metrics