Duqu BitDefender Removal Tool

Chi naviga sulla Rete e si tiene informato, ne avrà sentito parlare. La nuova minaccia per i sistemi del mondo IT si chiama Duqu. Questo virus, identificato da Symantec e da altri lab di sicurezza europei e mondiali, sembra mutui il codice da Stuxnet, ma in realtà si presenta differente.
Come già documentato, questo malware infetta i PC sfruttando una vulnerabilità presente nel kernel di Windows. In pratica questo trojan si diffonderebbe attraverso un documento Word, che una volta aperto manderebbe in esecuzione il codice shell del malware, all’insaputa dell’utente. Questo codice installerebbe poi il malware con le sue librerie DLL e con i suoi driver sul sistema.

Una volta infettato il PC, Duqu sarebbe in grado di rallentare il sistema e di contattare tramite connessioni cifrate alcuni server remoti ai quali verrebbero inviati tutte le informazioni riservate raccolte dal computer della vittima. Il rootkit rimarrebbe attivo sul PC per 36 giorni, al termine dei quali si dovrebbe disattivare.
Microsoft è già stata avvisata della falla zero-day al kernel e, nonostante si sia già messa all’opera per una patch opportuna, sembra improbabile che la correzione possa essere pronta per il prossimo “patch day” programmato per l’8 novembre.

Continua —>
fonte : http://punto-informatico.it/s_3325335/Download/News/duqu-bitdefender-removal-tool.aspx

Falla 0-day su tutte le versioni di windows

Stando al bollettino di sicurezza, che si può leggere qui, del 19 luglio rilasciato da Microsoft, pare che il problema di sicurezza sia molto grave e colpisce tutti i possessori di windows Xp, Vista e Seven.
Infatti, a causa di un bug, è possibile eseguire un codice, anche malevolo, senza un diretto intervento dell’utente; il problema risiede nell’errata gestione dei file .lnk, infatti creando un collegamento appositamente modificato è possibile caricare nella memoria un qualsiasi programma semplicemente aprendo la cartella nel quale è stato inserito il collegamento modificato. Attenzione dunque, perchè questi collegamenti possono essere inseriti in archivi .zip o .rar che una volta estratti possono eseguire all’isaputa dell’utente software malevolo. La falla può anche essere sfruttata con l’ausilio di penne usb infette, magari anche all’insaputa di chi ve le fornisce.
Al momento non esiste ancora una patch per risolvere il problema e Microsoft suggerisce di disabilitare la visualizzazione delle icone dei file.lnk, come illustrato nel bollettino di sicurezza alla sezione Workarounds

Fonte: http://techforum.it/news/556-falla-0-day-su-tutte-le-versioni-di-windows/

Anche Su Hardware Upgrade ( hwfiles.it, Fonte: Grave vulnerabilità 0-Day in tutte le versioni di Windows )

Nuovo potenziale problema all’orizzonte per tutti gli utenti di Windows: recentemente è stata infatti individuata una nuova falla di sicurezza all’interno del componente di sistema Windows Shell che mette a rischio la sicurezza di ogni computer su cui sia installata una qualsiasi versione di Windows.

Nel dettaglio si tratta di una vulnerabilità 0-Day e ciò significa che è già stata sfruttata con successo per sferrare diversi attacchi. Stando al bollettino di sicurezza rilasciato da Microsoft, pare che il problema sia piuttosto grave, in quanto rende possibile l’esecuzione automatica di codice malevolo senza un intervento diretto da parte dell’utente.

Il problema risiede nella errata gestione dei file di collegamento .lnk di Windows: creando un file .lnk appositamente malformato è infatti possibile caricare in memoria un qualsiasi programma, inclusi quelli nocivi. Per dare il via all’attacco non è necessario che l’utente vittima faccia partire l’applicazione nociva di sua iniziativa, ma è sufficiente che l’utente entri nella cartella in cui e presente il file .lnk di collegamento.

La vulnerabilità si presta dunque ad essere utilizzata nei modi più svariati: un esempio potrebbe essere quello di mettere il file di collegamento creato ad hoc all’interno di file compressi e poi pubblicarli su Internet invitando le vittime a scaricarlo, oppure di veicolarli tramite chiavette USB.

Secondo quanto riportato da Marco Giuliani, Malware Technology Specialist di Prevx, sembra che la vulnerabilità sia stata sfruttata per portare a termine degli attacchi mirati ad alcuni sistemi Siemens WinCC SCADA, ma non è da escludere che qualche malintenzionato decida di sfruttarla per colpire gli utenti comuni.

Al momento non esiste ancora una patch in grado di risolvere il problema. Per rendere sicuro il proprio sistema, Microsoft suggerisce di disabilitare la visualizzazione delle icone dei file.lnk; la procedura da seguire è illustrata nel bollettino di sicurezza di Microsoft alla sezione Workarounds.

Attenzione: c’è un virus in quel driver!

25/09/2009

– A cura di

SicurezzaUn produttore di periferiche da gioco distribuisce, erroneamente, driver compromessi da un insidioso trojan. Il sito è ora chiuso per manutenzione, ma qualche PC potrebbe già essere stato compromesso.

Se pensate di essere al sicuro semplicemente perché non navigate nei meandri oscuri della rete, o perché il vostro PC non dispone della connettività ad Internet, farete bene a rivedere le vostre convinzioni e mantenere sempre alto il livello di guardia.

Un messaggio apparso sul blog corporate di Trend Micro ha informato l’utenza di un problema rintracciato nei driver distribuiti da Razer, un’azienda che produce periferiche di input particolarmente apprezzate dai videogiocatori.

Ebbene: numerosi i programmi di controllo distribuiti da Razer tramite il sito di supporto ufficiale sono contaminati dal trojan denominato TROJ_DROPPER.JIZ.

Stando alle informazioni proposte da Trend Micro, il cavallo di tr**a è in grado di rilasciare sul computer della propria vittima una copia di WORM_ASPXOR.AB, un malware piuttosto insidioso ma rilevato da appena 7 antivirus su 41.

Razer ha prontamente chiuso il sito per ripulire a dovere il proprio archivio, ma gli utenti che avessero scaricato driver negli ultimi tempi potrebbero già essere stati compromessi. In tal caso, Trend Micro raccomanda l’utilizzo dello strumento di pulizia gratuito HouseCall o, per i più esperti, la rimozione manuale del codice malevolo sfruttando le opportune indicazioni.

Non è la prima volta che si assiste ad episodi simili: l’anno scorso è toccato ad Asus rilasciare sul mercato Eee Box compromessi, mentre pochi anni prima è stata la volta di Seagate e della catena tedesca Medion.

Ad oggi non è ancora stato chiarito se l’incidente avvenuto a Razer sia stato causato da un accesso abusivo al server o alla disattenzione di qualche incaricato del supporto tecnico.

Fonte News: http://www.megalab.it/5161/attenzione-c-e-un-virus-in-quel-driver