Archive for aprile 2008

Vista SP1, ora anche in italiano

Posted on aprile 16, 2008. Filed under: News |

Puntuale con la tabellina di marcia annunciata ad inizio anno, nel corso della giornata di ieri Microsoft ha rilasciato le rimanenti versioni localizzate del Service Pack 1 per Windows Vista, tra le quali anche quella italiana.

Come si ricorderà, il rilascio della versione inglese dell’SP1 è avvenuto lo scorso 4 febbraio, ma il deployment dell’aggiornamento non è filato del tutto liscio: dapprima BigM ha infatti annunciato alcuni problemi di compatibilità tra l’update e certi driver di terze parti, e subito dopo è stata costretta a ritirare una patch necessaria all’installazione dell’SP1 che, in rare circostanze, poteva causare il riavvio infinito del sistema (problema risolto la scorsa settimana).

Per il momento l’SP1 in lingua italiana è stato rilasciato sul Download Center di Microsoft.com e sul servizio Windows Update (su alcuni sistemi l’aggiornamento potrebbe diventare visibile solo fra qualche giorno). L’installazione da Windows Update è consigliata per chi deve installare l’SP1 su di un singolo PC connesso alla rete, mentre tramite il Download Center è possibile scaricare il package che permette l’installazione dell’SP1 su più macchine.

A partire da maggio il service pack verrà reso disponibile anche attraverso la funzione Aggiornamenti automatici di Windows Vista.

Per scaricare manualmente l’SP1 è possibile utilizzare i seguenti link:
Windows Vista SP1 per sistemi x86, package eseguibile
Windows Vista SP1 per sistemi x86, ISO CD
Windows Vista SP1 per sistemi x64, package eseguibile
Windows Vista SP1 per sistemi x86 e x64, ISO DVD

Di seguito si riportano invece alcuni link a risorse informative e di approfondimento:
elenco dei driver di periferica di cui è stata accertata una qualche incompatibilità con l’SP1;
FAQ in italiano su Windows Vista SP1;
introduzione generale all’SP1 (in inglese);
guida (in inglese) contenente informazioni sui principali cambiamenti introdotti in Windows Vista dall’SP1;
guide all’SP1 dedicate ai professionisti dell’IT;
articolo della Knowledge Base (KB) che spiega come comportarsi se alcuni driver smettono di funzionare dopo l’installazione dell’SP1;
articolo della KB che elenca alcuni dei motivi che impediscono a certi utenti di scaricare l’SP1 da Windows Update o da Aggiornamenti automatici.

Dall’archivio di Punto Informatico, in ordine cronologico, ecco alcuni degli articoli più significativi su Windows Vista SP1:
Supporto gratis per Vista SP1
Windows Vista SP1, il debutto oggi
Vista SP1, nuovi test di velocità
L’SP1 di Vista conterrà misure anti-crack
L’identikit del SP1 per Vista
L’SP1 di Vista conterrà le modifiche antitrust

Fonte

Annunci
Leggi l'articolo intero | Make a Comment ( None so far )

Hackare il sito CIA si può

Posted on aprile 16, 2008. Filed under: News |

Gli States temono le cyberminacce scagliate da nemici che vengono da lontano, rabbrividiscono al pensiero che bit ostili possano attentare al sistema economico e all’efficienza delle infrastrutture delle istituzioni. Prendono provvedimenti attaccando e difendendosi in rete e ingaggiando cyberguerrieri, ma lasciano esposto e incustodito il sito di CIA. Da tempo afflitto da una falla, Wired lo ha assaltato per gioco.

Sulle pagine del sito della agency USA compare ora un articolo del celebre magazine, un articolo nel quale si presenta la nuova strategia del Dipartimento della Homeland Security per consolidare le difese che proteggono i network governativi.

Si tratta di una provocazione, di un innocuo tentativo di scuotere le coscienze, di un ridanciano strizzare l’occhio ai netizen che non credono nelle invasive tattiche di azione online del governo e che temono per la propria riservatezza, mentre lo stato fa man bassa di dati personali assicurandoli dietro database online definiti impenetrabili.

Era irresistibile la tentazione che si è parata di fronte agli editor del blog di Wired Threat Level: la vulnerabilità di tipo cross-site scripting, segnalata da un lettore, affliggeva il sito di CIA da tempo. Pare che gli amministratori del sito dell’agency non se ne siano minimamente preoccupati: a fronte degli ondivaghi polveroni sollevati dalle istituzioni per richiamare l’attenzione sulla sicurezza, non è mai stata messa una pezza al problema, potenzialmente grave.

Così gli editor di Wired hanno sfruttato la vulnerabilità per proiettare la news sul sito di CIA, ma non sono gli unici ad aver approfittato della falla per inoculare del codice e sottolineare l’incoerenza fra lo sbandierato timore per la propria infrastruttura e per la sicurezza nazionale e l’incuria con cui le istituzioni USA lasciano spalancate le proprie finestre online.

Fonte

Leggi l'articolo intero | Make a Comment ( None so far )

Il Pentagono recluta soldati hacker

Posted on aprile 16, 2008. Filed under: News |

Chiamata di arruolamento volontario dello Zio Sam per gli hacker che passano il loro tempo alla tastiera e surfano la rete nelle notti passate alla luce dello schermo. “Questo edificio verrà attaccato 3 milioni di volte oggi” annuncia un video, con protagonista il Pentagono, che ora circola sul network di YouTube. “Chi lo proteggerà oggi?”, continua la clip presentando lo staff responsabile dell’Air Force Cyber Command, il nucleo preposto alla salvaguardia della Rete USA dalle minacce provenienti da Internet. Un’organizzazione che ora più che mai ha bisogno di aiuto e forze fresche, meglio se pescate in quel vasto bacino di techie che sulle vulnerabilità dei sistemi ne sanno sicuramente qualcuna in più di certi professionisti governativi.

Il video fa parte di una campagna pubblicitaria a tappeto, condotta dal Pentagono sul web, sulla carta stampata e in TV, su qualunque mezzo possa servire per raggiungere la potenziale audience del messaggio. E il messaggio, come ha avuto modo di rimarcare anche il plenipotenziario della homeland security alla RSA Conference con la presentazione del nuovo Manhattan Project digitale, è che il network statunitense è divenuto un bersaglio ghiotto per tutte le potenze straniere, intenzionate ora più che mai a gettare scompiglio negli USA con le armi del cyber warfare.

Scompiglio come quello provocato dalla presunta incursione di agenti cinesi nelle maglie telematiche del Pentagono, ad esempio. Una minaccia calcolata in crescita esponenziale: secondo un rapporto del controspionaggio datato 2006, sarebbero 108 i paesi coinvolti in “sforzi contro tecnologie USA sensibili e protette”, un numero notevole in confronto ai soli 37 identificati nel 1997. In cima alla lista dei nemici digitali degli Stati Uniti vi si trovano Cina e Russia, sebbene entrambi i paesi respingano le accuse al mittente e anzi dichiarino di essere a loro volta vittime di attacchi organizzati da potenze esterne.

Il problema, nel caso del cyber warfare, è la necessità di attirare l’attenzione dei potenziali soldati della nuova guerra sul TCP/IP: “Come riesci a entrare nell’intelletto di un tipo completamente diverso di guerriero della Air Force?” si chiede a tale riguardo il generale William T. Lord, responsabile appunto del segmento delle forze aeree che si occupano di cyber war. Lord è convinto che gli hacker-smanettoni vadano “cacciati” e incontrati nel loro habitat naturale, e proprio per questo il generale ha già partecipato a un forum tenuto sul celebre sito di “news for nerds” Slashdot.

Le mutate esigenze della guerra globale, che mette al centro anche attacchi DDoS e il deployment di backdoor attraverso falle di sistema ignote, impone che si arruolino anche “soldati” che verosimilmente non passerebbero i test di training fisico per entrare nell’esercito. “Sono convinto che persino il candidato più improbabile, quando lavora per una causa più grande di lui, si dimostra essere l’alleato più fedele” dice il generale.

Tutto si tiene contro il pericolo crescente delle nuove “armi di scompiglio di massa”, come vengono definiti da insider del Pentagono gli attacchi di hacker al soldo dei governi stranieri. Anche se negli stessi ambienti USA c’è chi non la pensa come il generale Lord: “C’erano elementi della Air Force che non credevano io dovessi coinvolgere quelli di Slashdot”, dice il militare, perché sul forum non c’è lo stesso tipo di soldati “con cui sono cresciuto quando marciavi al mattino verso la colazione. Questo è un tipo diverso di assemblea”.

Fonte

Leggi l'articolo intero | Make a Comment ( None so far )

Hotmail, captcha violato in 60 secondi

Posted on aprile 16, 2008. Filed under: News |

Forzare il captcha di Windows Live Hotmail? Fingersi umano interpretando lettere e numeri deformati ad hoc? Potrebbero bastare 6 secondi, con le tattiche messe a punto dai professionisti del cybercrime.

A rivelare l’avanzamento delle tecniche di cracking sono i ricercatori di Websense Security Labs: Windows Live Hotmail sta subendo il bombardamento di bot che creano account fasulli al solo scopo di renderli ingranaggi di un sistema di spamming. Sono incursioni lampo, l’ostacolo del captcha viene aggirato con l’efficacia di operazioni iterative: in sei secondi il sistema è in grado di decifrare il codice deformato.

Il successo si ottiene in media una volta su dieci prove: considerando una manciata di tentativi prima dell’interpretazione corretta, l’anti captcha può generare un account al minuto, 1440 account al giorno pronti a vomitare in rete posta spazzatura e amenità pubblicitarie.

È questo un sistema decisamente più rapido e aggressivo rispetto a quello utilizzato negli attacchi precedentemente sferrati per ingannare i captcha: più veloce dell’efficiente sistema di aggiramento dei captcha di Yahoo!, più veloce del doppio violatore di captcha recentemente impugnato contro Gmail, più economico dei corrispettivi umani che interpretano testi deformati al soldo del cibercrimine.
Concordano due ricercatori del Regno Unito: il captcha di Windows Live Hotmail è tutt’altro che inviolabile. Se Microsoft afferma di aver messo a punto deformazioni dei testi per fare in modo che sistemi automatizzati le interpretassero con successo in meno dello 0,01 per cento dei casi, Jeff Yan e Ahmad Salah El Ahmad hanno sviluppato un sistema che usa come grimaldello la segmentazione dei caratteri che compongono il testo da interpretare. L’efficacia? Vanno a segno 61 tentativi su 100

Ma la ricerca dei due studenti non finirà in pasto agli spammer, non alimenterà il cybercrimine: Jeff Yan e Ahmad Salah El Ahmad hanno dispensato consigli a coloro che si difendono dai malintenzionati con i captcha e si sono schierati al fianco di Microsoft contro le incursioni di attaccanti automatizzati.

Fonte

Leggi l'articolo intero | Make a Comment ( None so far )

Entro fine anno avremo 1 milione di Virus!

Posted on aprile 10, 2008. Filed under: News |

In questi primi sei mesi è stato prodotto circa il 25% dei virus presenti in rete adesso, un cifra enorme, se si pensa che siamo solo nei primi sei mesi dell’anno. Tutto lascia pensare che entro la fine dell’anno si arrivi ad avere un quasi un milione di Virus che girano per la rete. Il vice presidente di F-Secure, ha dichiarato che ogni giorno controllano più di 25000 virus. Ma oltre a questo sono cambiati anche i modi in cui gli Hacker si divertono a scrivere questi Virus.
Molti usano anche il vecchio, ma funzionale metodo del “Drive-by downloads“, ovvero quello di infettare il computer del malcapitato, tramite il download automatico del file infettato, tramite una pagina di un sito internet. L’unico modo per difendersi da questi attacchi è avere un sistema operativo, aggiornato al 100%,con un potente antivirus, ed un ottimo scanner per Malware e Spyware. Il metodo ormai è usato sempre più spesso.
Va ricordato comunque, che il metodo più comunque e semplice che permette un espandersi dei virus più facile, è quello delle email. Tramite un email possono venire inviati allegati, contenenti virus o programmi che posso infettare il vostro amato PC.Attualmente le aziende che producono antivirus, sono sempre più veloci nel rilasciare aggiornamenti per quanto riguarda la lista degli antivirus, ma andrebbe creato un programma, o un sistema in grado, di anticipare l’attacco di un Hacker tramite il Drive-By Downloads, che vi dicevo prima.

Il consiglio che noi di Geekissimo, possiamo darvi, è sicuramente quello di aggiornare spesso il vostro Antivirus, e di fare delle scansioni con intervalli settimanali.
Leggi l'articolo intero | Make a Comment ( None so far )

Mac OS X hackerato più velocemente di Windows e Linux

Posted on aprile 7, 2008. Filed under: News |

Apple sbandiera ai quattro venti la sicurezza di Mac OS X in contrasto con le vulnerabilità dei sistemi operativi Windows. Ma durante il Pwn20wn, un contest di hacking, dove i vari hackers dovevano cercare di hackerare appunto e prende il controllo di uno dei tre principali sistemi operativi in circolazione cioè Linux, Mac OS X e Windows.

Sicuramente molte persone si sarebbero aspettate che Windows Vista sarebbe stato il primo ad essere compromesso, ma il risultato è stato incredibile. Il primo sistema operativo ad essere hackerato è stato Mac OS X rappresentato per l’occasione dal nuovissimo Mac Book Air. La parte ancora più sorprendente e che ci sono voluti due minuti, durante il secondo giorno di gara con regole meno ferree, al ricercatore di sicurezza, Charlie Miller per hackerare quello che è comunque considerato come uno dei sistemi operativi più sicuro.

Al vincitore vanno 10 mila dollari ed il Mac Book Air oggetto del contest. Il risultato è molto imbarazzante per Apple. Devo confessare che sono un grande estimatore dei prodotti Apple, e sinceramente non pensavo che Mac OS X potesse essere conquistato in due minuti. Non penso che Windows Vista sia migliore ma da un sistema operativo che dichiara tra i suoi punti di forza la sicurezza a contrario di quanto accade nei so di Redmond, mi aspettavo di più.

Anche se comunque questa non è la prima volta che un Mac OS X è il primo ad essere hackerato. Probabilmente l’adozione da parte di iPhone di un sistema operativo comunque basato su Mac OS X e la grande commercializzazione dei computer di casa Apple li inizia a rendere un obbiettivo molto appetibile per gli hackers e non solo.

UPDATE: Ci terrei a precisare dato i commenti che il bug che ha permesso di hackerare il Mac Book Air è stato trovato in Safari, il browser sviluppato dalla stessa Apple.

Leggi l'articolo intero | Make a Comment ( 1 so far )

MBR Rootkit da Siti Compromessi

Posted on aprile 4, 2008. Filed under: News |

Tramite il blog ufficiale del suo team Security Response, Symantec ha segnalato di star monitorando un numero sempre maggiore di siti Web ad alto traffico che stanno venendo compromessi e sfruttati dai cybercriminali per diffondere codice nocivo; Dopo la segnalazione della compromissione del sito ufficiale del gruppo Tata, una delle aziende più importanti in India, proprietaria di Tata Motors, Symantec segnala un simile attacco (via script offuscato ed integrato) contro il sito italiano http://www.emule-italia.it, un sito guida al celebre software di scambio file. Questo tipo di attacchi sta diventando sempre più popolare tra i cybercriminali, come evidenziato in varie news precedenti.

Andrea Del Miglio, Practice Manager per gli Operational Services di Symantec, scrive sul Security Response Weblog dell’azienda: “Lo script, quando de-offuscato, mostrava un iframe che puntava a http://%5BRIMOSSO%5Dxes.com/ld/grb, che reindirizzava gli utenti ad un server (http://%5BRRIMOSSO%5Dfir.com/cgi-bin/mail.cgi?p=grobin) che ospita lo strumento Neosploit. Neosploit forza i PC vulnerabili a scaricare ed installare l’ultima versione del famigerato Trojan.Mebroot [codice rootkit MBR, ultimamente balzato all’attenzione dei media]. Symantec ha segnalato la problematica all’ISP coinvolto [Aruba] e l’ISP ha lavorato da quel momento per rimuovere il contenuto nocivo dal sito web affetto. I siti web ad alto traffico stanno diventando sempre più un bersaglio, perché il grande numero di visite che ricevono si traduce in una grande numero di macchine compromesse in un breve periodo di tempo. Per questo motivo, la sicurezza delle applicazioni è ancor più importante per questi siti: penetration testing periodico, verifica del codice, e pratiche ‘sonda’ di sicurezza per le applicazioni (consultate questo whitepaper) nel ciclo di sviluppo globale possono proteggere i gestori dei siti da queste minacce“.

Trojan.Mebroot, conosciuto anche come MBR Rootkit, è un rootkit che infetta il Master Boot Record per nascondersi all’interno di Windows, sfruttando un approccio “nuovo” mai utilizzato prima se non per alcuni “proof of concept”. Come segnalato a fine Marzo, questo codice nocivo è stato aggiornato varie volta dai suoi creatori per potenziare l’efficacia dell’infezione ed evadere il rilevamento da parte dei software di sicurezza. A questo proposito segnaliamo che recentemente due popolari prodotti anti-rootkit, Trend Micro Rootkit Buster e F-Secure Blacklight, hanno integrato capacità di rilevamento per questo codice nocivo nelle loro ultime versioni.

Attualmente il sito Emule-Italia non presenta più lo script nocivo, rapidamente rimosso in modo da scongiurare la diffusione di malware.

Fonte

Leggi l'articolo intero | Make a Comment ( None so far )

Falle ed exploit, l’etica di un hacker

Posted on aprile 1, 2008. Filed under: News |

Roma – Bucare Linux non conviene. E non è una questione (solo) etica, è proprio una questione economica. Windows, invece, è una miniera d’oro: e di questo passo, anche Mac OS diventerà una buona piazza sulla quale racimolare qualche soldo. La differenza non la fa il valore intrinseco del codice scritto sulle diverse piattaforme: la differenza la fa il successo commerciale nei diversi segmenti del mercato. Ecco, l’ho usata un’altra volta quella parola: etica. Un hacker ha un’etica: se scopre una falla non la sfrutta, la segnala. Non gli passerebbe neppure per la testa di fare danni grazie alle sue competenze, oppure potrebbe limitarsi a creare un innocuo worm proof-of-concept per limitarsi a mostrare con maggiore chiarezza quali siano i rischi collegati a quanto ha scoperto. Un cracker non ha un’etica: se scova una vulnerabilità o la sfrutta direttamente, penetrando il sistema, o la sfrutta economicamente, ricattando chi potrebbe essere colpito da un eventuale exploit. Il mercato nero delle vulnerabilità esiste, e sulle pagine di Punto Informatico spesso è stato raccontato come si sia evoluto nel corso degli ultimi anni. Pur sempre di un mercato si tratta: questo significa che anche per vulnerabilità ed exploit vale la celebre legge della domanda e dell’offerta. Se c’è maggiore richiesta per un prodotto, il prezzo di quest’ultimo crescerà; se invece per un prodotto non c’è domanda, l’offerta tenderà a zero o sparirà del tutto. La domanda, in questo caso, dipende dalla potenziale utilità di quanto è in vendita: se con una vulnerabilità di Linux si colpiranno al massimo 10mila persone, con una di Windows se ne potranno colpire 10, 100, 1000 volte tanto. E non è poco. Scovare una falla in un programma, poi, non significa automaticamente realizzare un exploit: per tanti motivi, tecnici o teorici, potrebbe anche non essere possibile. Una falla è una falla: è un buco sul fondo di una nave, che la fa affondare a meno che non lo si tappi; oppure è un buco in un demone, in un servizio, in un software, che lo espone ad una serie di rischi. Quando qualcuno scopre una falla e ha il tempo, la voglia o la convenienza di sfruttarla, crea un exploit: vale a dire si siede alla sua postazione e inizia a scrivere del codice che, partendo dalla falla, realizzi qualcosa di potenzialmente dannoso per tutti i computer che montano quel software. Oppure, come detto, scrivere un exploit potrebbe non convenire: per ragioni etiche o, inutile negarlo, economiche. Ho detto che anche Mac OS sta diventando appetibile: è vero, visto che grazie ad una serie di circostanze favorevoli, ad un po’ di fattore modaiolo e ad uno zoccolo duro di nostalgici come il sottoscritto, il sistema operativo di Cupertino sta vivendo una seconda giovinezza. Le sue caratteristiche, tuttavia, lo rendono un sistema che riscuote un grosso successo soprattutto in ambito consumer: difficile vedere aziende di grandi dimensioni effettuare ordini da migliaia di Mac per il proprio personale. Senza contare che Apple non è presente su tutti i mercati: combinati assieme, questi due fattori si trasformano in una fetta di mercato di gran lunga inferiore al 10 per cento, con Linux che raccoglie le briciole di quello che Windows-piglia-tutto lascia. A quanti interessa scoprire che sul mio disco rigido tengo tre copie delle foto che ho scattato l’anno scorso a Monaco? A nessuno, almeno credo: perché le informazioni personali, a meno che non si voglia clonare l’identità di qualcuno, hanno valore relativamente basso. Più utile raccogliere progetti, prototipi, grosse banche dati conservate in qualche datacenter: per questo è più interessante violare un ambiente enterprise rispetto ad uno consumer, e per questo una vulnerabilità per Windows vale più di una per Mac OS. Infine c’è l’ambiente server: lì sì che Linux ha un certo peso. Ma quando si parla di server, l’admin non installa certo Kubuntu con kernel precompilato e KDE 4 beta. In certi ambiti c’è Slackware, c’è Debian: ci sono persone preparate che provvedono a chiudere le porte che non sono utilizzate, che eliminano servizi e demoni che potrebbero costituire un problema. Che tengono in piedi e sotto controllo un firewall, e sono in grado di aggirare anche falle note e storiche come quella che si trascinò per mesi su WU-FTPD. In definitiva, perché Windows è una miniera d’oro e perché se un hacker trova una falla su Ubuntu non la sfrutta per ragioni etiche? Perché chi si industria a scovare buchi sui sistemi Microsoft lo fa spesso e volentieri per ricavarci qualcosa: la natura a sorgenti chiusi di Windows lo rende particolarmente incline a soffrire di falle 0-day, le peggiori in assoluto perché rischiano di rimanere sconosciute per molto tempo, e attraverso l’enorme numero di macchine che montano XP o Vista in giro per il mondo si possono raccogliere una gran quantità di informazioni preziose. Chi invece si diletta a “sfruculiare” Linux, lo fa anche (ma non solo) per divertimento: questo significa battere informazioni conosciute e documentazione pubblica, rintracciare una possibile falla e tentare di identificarne le possibili conseguenze in caso di attacco. A volte sono gli stessi che hanno scritto le applicazioni a scoprire un problema, ad analizzarlo e risolverlo: chi cerca falle dentro Linux lo fa con modi e obiettivi diversi. Gli utenti sono felici e ringraziano. E nessuno si è fatto male. Cosa succederà se Mac OS continuerà la sua scalata al mercato e magari farà dei passi avanti nelle aziende? Che vedrà nascere lo stesso tipo di problemi che ha Windows oggi. Con una differenza: si tratta pur sempre di un sistema *nix, che ha per sua natura dei vantaggi. Al momento gli ingegneri del software di Cupertino hanno la fortuna di vivere in un piccolo ecosistema chiuso, con poche variabili da gestire e che possono essere tenute facilmente sotto controllo: ci vuole poco ad individuare, correggere e rilasciare la patch per un problema. Nel frattempo, quando mi chiedono quale sia il sistema operativo più sicuro io continuo a ripetere un ritornello noto: quello spento. Sui miei Mac non tengo alcun firewall, antivirus o antispyware. Quando montavo Slackware passavo almeno 2 giorni a sistemare tutto. Quando devo installare Windows faccio gli dovuti scongiuri, lancio l’update e installo almeno un antivirus. Nel futuro, chi vivrà vedrà.

Fonte

Leggi l'articolo intero | Make a Comment ( None so far )

Malware anche nei libri

Posted on aprile 1, 2008. Filed under: News |

Roma – Continua indefessa la proliferazione di codice malevolo sui dispositivi hi-tech che all’apparenza poco avrebbero a che fare con un computer propriamente detto. Dopo i lettori multimediali, i navigatori satellitari e i PocketPC tocca oggi registrare il caso di un malware distribuito con l’ultimo e-book prodotto da iRex Technologies, che una volta collegato al PC manda automaticamente in esecuzione il worm imgInSOY.

iLiad, questo il nome del dispositivo portatore della nuova minaccia, è in grado di sincronizzarsi con i documenti presenti sul computer attraverso un collegamento USB ma, una volta connesso, il lettore si comporta anche come un dispositivo di storage esterno ed ecco dove scatta la trappola: il worm imgInSOY è pensato per diffondersi sui media removibili attraverso un file autorun.inf appositamente progettato, e basta connettere iLiad a un sistema Windows non adeguatamente protetto per contrarre l’infezione.

Poco importa, a questo punto, che di suo il dispositivo sia basato su un sistema operativo con kernel Linux e che abbia a disposizione altri canali di connessione come la rete WiFi. Oltre a diffondersi quanto più gli è possibile, il malware prevede funzionalità da adware e spara-pubblicità indesiderata.

Secondo quanto comunicato da iRex, il primo vettore dell’infezione è stato individuato in un dipendente di una fabbrica nelle Filippine – dove iLiad viene prodotto – che avrebbe usato una pen drive USB compromessa per trasferire documenti tra il PC del lavoro e quello di casa.

Dal canto suo la società produttrice cerca di mitigare l’imbarazzo dell’incidente, inviando email a chiunque abbia acquistato di recente un lettore iLiad con le istruzioni su come individuare e rimuovere le componenti del worm dal sistema, assieme alle raccomandazioni di rito sull’impiego di software antivirus aggiornato. Consigli che, a ben guardare, dovrebbero trovare adeguata ricezione proprio nelle fabbriche che producono dispositivi su commissione di iRex.

Fonte

Leggi l'articolo intero | Make a Comment ( None so far )

Liked it here?
Why not try sites on the blogroll...