{"id":5888,"date":"2015-04-13T12:13:22","date_gmt":"2015-04-13T12:13:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5888"},"modified":"2020-02-26T17:28:35","modified_gmt":"2020-02-26T15:28:35","slug":"il-tuo-computer-e-parte-di-una-botnet-verificalo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/il-tuo-computer-e-parte-di-una-botnet-verificalo\/5888\/","title":{"rendered":"Il tuo computer \u00e8 parte di una botnet? Verificalo!"},"content":{"rendered":"<p><a href=\"https:\/\/checkip.kaspersky.com\/?utm_source=KD&amp;utm_medium=text&amp;utm_campaign=kd-com\"><img loading=\"lazy\" decoding=\"async\" class=\" aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/04\/05232940\/checkip_EN.png\" alt=\"\" width=\"222\" height=\"52\"><\/a><\/p>\n<p>Molte persone pensano ancora che i malware siano software che bloccano completamente il normale funzionamento del computer. Se il vostro computer funziona perfettamente, significa che non avete preso un virus, giusto? Niente di pi\u00f9 sbagliato! I creatori di malware non pi\u00f9 quei ragazzi di un tempo che si divertivano a creare virus solo per gioco. L\u2019obiettivo dei cybercriminali di oggi non pi\u00f9 quello di dare solo fastidio, ma di guadagnare soldi. In molti casi, per raggiungere questo obiettivo, la strategia e il comportamento da mettere in atto \u00e8 completamente diverso da quello che ci potremmo aspettare: i migliori malware sono quelli pi\u00f9 invisibili e indiscreti.<\/p>\n<p>Per esempio, l\u2019indiscrezione \u00e8 una caratteristica tipica delle botnet. Le botnet in genere sono formate da migliaia di PC e nel caso di quelle di grandi dimensioni, si parla di centinaia di migliaia di computer. I proprietari di questi computer non sospettano minimamente di essere infetti. Tutto quello che notano \u00e8 che i loro PC sono un po\u2019 pi\u00f9 lenti del solito, il che spesso \u00e8 del tutto normale.<\/p>\n<p>Le botnet disegnate con l\u2019obiettivo di rubare dati personali agli utenti tra cui password, dati personali sensibili, numeri di carte di credito, indirizzi e numeri di telefono. Questi dati possono essere usati per commettere vari crimini tra cui furto di identit\u00e0, varie tipologie di frodi, spam e altre attivit\u00e0 malware. Le botnet possoni essere usate anche per lanciare attacchi su siti web e network.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky along with Intel and ShadowServer help to bring down the Beebone botnet \u2013 <a href=\"http:\/\/t.co\/xCOKx49m7B\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xCOKx49m7B<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586293791436447744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sono necessari gli sforzi congiunti di vari organismi per riuscire a smantellare una grande botnet. Una delle pi\u00f9 recenti e di grandi dimensioni \u00e8 la botnet Simda che si crede abbia colpito pi\u00f9 di 770.000 computer in pi\u00f9 di 190 paesi. I paesi pi\u00f9 interessati sono gli Stati Uniti, l\u2019Inghilterra, la Turchia, il Canada e la Russia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/04\/05232939\/botnet-simda-countries.png\" alt=\"\" width=\"654\" height=\"399\"><\/p>\n<p>Simda \u00e8, come qualcuno l\u2019ha definita, una botnet \u201ccommerciale\u201d usata per distribuire software illeciti e diversi tipi di malware, tra cui quelli capaci di rubare le credenziali dei servizi di banca online. I criminali specializzati nella creazione di programmi dannosi pagano i proprietari di Simda per ogni installazione. In altre parole, questa botnet non \u00e8 altro che una grande rete commerciale<br>\na disposizione dei \u201cfabbricanti\u201d.<\/p>\n<p>La botnet in questione \u00e8 attiva da anni. Per rendere il malware ancora pi\u00f9 efficace, i creatori di Simda hanno lavorato duro su nuove versioni, generando e distribuendole con grande frequenza (circa ogni due ore). Al momento, la raccolta virus di Kaspersky Lab contiene pi\u00f9 di 260.000 file eseguibili appartenenti a diverse versioni del malware Simda.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il tuo computer \u00e8 parte della #Botnet #Simda? Verificalo!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FGZa8&amp;text=Il+tuo+computer+%C3%A8+parte+della+%23Botnet+%23Simda%3F+Verificalo%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Gioved\u00ec 9 aprile sono stati smantellati 14 server command &amp; control della botnet Simda localizzati in Olanda, Stati Uniti, Lussemburgo, Russia e Polonia<\/p>\n<p>La lista degli enti coinvolti in questa operazione di smantellamento ci fa capire perfettamente quanto sia complesso eliminare queste minacce: INTERPOL, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute, FBI, Dutch National High-Tech Crime Unit (NHTCU), Police Grand-Ducale Section Nouvelles Technologies (con sede in Lussemburgo) e il dipartimento \u201cK\u201d del Ministero degli Interni russo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">@INTERPOL_GCI coordinated <a href=\"https:\/\/twitter.com\/hashtag\/Simda?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Simda<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> operation with private sector <a href=\"https:\/\/twitter.com\/Microsoft?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Microsoft<\/a> <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/twitter.com\/TrendMicro?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TrendMicro<\/a> and Cyber Defense Institute<\/p>\n<p>\u2014 INTERPOL (@INTERPOL_HQ) <a href=\"https:\/\/twitter.com\/INTERPOL_HQ\/status\/587470291108024320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cLe botnet sono reti distribuite su base geografica e smantellarle \u00e8 un compito molto arduo. Ecco perch\u00e9 \u00e8 importante unire gli sforzi sia a livello privato che pubblico; ogni organismo svolge il suo ruolo e tutti gli enti sono fondamentali per la buona riuscita del progetto\u201d afferma Vitaly Kamluk Principal Security Researcher presso Kaspersky Lab, nonch\u00e9 collaboratore di INTERPOL. \u201cIn questo caso, il ruolo di Kaspersky Lab sarebbe offrire un\u2019analisi tecnica, raccogliere la telemetria della botnet attraverso Kaspersky Security Network e dare supporto alla strategia di smantellamento\u201d aggiunge l\u2019esperto.<\/p>\n<p>Rispetto alle indagini, sono ancora in corso; \u00e8 troppo presto per poter affermare con sicurezza chi sta dietro alla botnet Simda. Al momento quello che \u00e8 importante per noi utenti \u00e8 che, in seguito all\u2019operazione di smantellamento della botnet, i server command &amp; controll usati dai criminali per comunicare con i computer infetti siano stati chiusi. Nonostante l\u2019operazione Simda sia stata sospesa, i computer delle persone colpite dalla botnet dovranno aspettare ancora un po\u2019, ma verranno liberati il prima possibile.<\/p>\n<p>Grazie alle informazioni ricavate dai server command &amp; control della botnet Simda, Kaspersky Lab ha creato una <a href=\"https:\/\/checkip.kaspersky.com\/?utm_source=KD&amp;utm_medium=text&amp;utm_campaign=kd-com\" target=\"_blank\" rel=\"noopener nofollow\">pagina speciale <\/a>dove potrete controllare se il vostro indirizzo IP \u00e8 nella lista di quelli infetti.<\/p>\n<p><a href=\"https:\/\/checkip.kaspersky.com\/?utm_source=KD&amp;utm_medium=text&amp;utm_campaign=kd-com\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/04\/05232939\/simda-check-1024x520.jpg\" alt=\"\" width=\"1280\" height=\"650\"><\/a><\/p>\n<p>Un altro modo per poter controllare che il tuo computer non sia stato infettato, \u00e8 usare il tool gratuito <a href=\"https:\/\/www.kaspersky.com\/it\/security-scan?redef=1&amp;reseller=it_FriendFoeFB_pro_ona_smm__onl_b2c_fbo_fbo____kss___\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Scan <\/a>o scaricare la versione trial della durata di tre mesi di una delle nostre soluzioni antivirus pi\u00f9 potenti come <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security.html?_ga=1.263713548.1432840999.1415721569&amp;typnews=it_FB-2015_trd_ona_smm__onl_b2c_fbo_fbo____kis_2015__\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>. Naturalmente tutte le soluzioni antivirus Kaspersky Lab individuano Simda. Per maggiori informazioni sulla botnet Simda, leggete l\u2019articolo pubblicato su Securelist (articolo in inglese).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il tuo computer \u00e8 parte di una botnet? Controllalo con il nostro link e scopri di pi\u00f9 sulla botnet Simda!<\/p>\n","protected":false},"author":421,"featured_media":5890,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[199,1446],"class_list":{"0":"post-5888","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-botnet","10":"tag-simda"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/il-tuo-computer-e-parte-di-una-botnet-verificalo\/5888\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5888"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5888\/revisions"}],"predecessor-version":[{"id":20646,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5888\/revisions\/20646"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5890"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}