{"id":6559,"date":"2015-09-07T15:37:18","date_gmt":"2015-09-07T15:37:18","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6559"},"modified":"2017-05-19T06:53:30","modified_gmt":"2017-05-19T06:53:30","slug":"security-week-36","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-week-36\/6559\/","title":{"rendered":"Security Week 36: jailbreak e furto di dati, addio a RC4 e falle nei router"},"content":{"rendered":"<p>La nostra vita sar\u00e0 pi\u00f9 facile quando ci impianteranno un PC nel cervello. I messaggi di testo saranno sostituiti dai \u201cmentalgram\u201d, sussurrati dolcemente. Vi \u00e8 venuta in mente un\u2019idea brillante? Condividetela con i vostri amici grazie alle onde celebrali! Ricordate la lista della spesa scritta dalla moglie a soli 2,99 euro!<\/p>\n<p>Poi le interfacce (che non si fanno notare e che si adattano al corpo) invieranno dati ai computer alla velocit\u00e0 di vari terabyte al minuto (pi\u00f9 o meno come uno smartphone senza schermo). I sensi percepiranno i rumori di fondo e i processori pi\u00f9 potenti del futuro si occuperanno di processarli.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233057\/security-week-36-brain.jpg\" alt=\"\" width=\"1280\" height=\"853\"><p class=\"wp-caption-text\">Perch\u00e9 collegano dei cavi da 5 e 12 V in testa? Davvero, non lo so!<\/p><\/div>\n<p>In parole povere, il nuovo iPhone 164 sapr\u00e0 tutto di voi. Google, che ha vissuto 34 campagne di rebranding e 8 fasi di ristrutturazione aziendale, immagazziner\u00e0 e processer\u00e0 i dati ei suoi centri che occuperanno il 2% della superficie terrestre. Solo allora, quando la tecnologia sar\u00e0 pi\u00f9 matura, si penser\u00e0 a mettere in sicurezza questo volume immenso di dati.<\/p>\n<p>Purtroppo prima di allora, probabilmente il mercato nero prender\u00e0 il sopravvento. Solo allora penseremo a cosa fare di questi dati e a come immagazzinarli.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How direct neural interfaces work and how it refers to data security <a href=\"http:\/\/t.co\/UZ9H7CmZQX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UZ9H7CmZQX<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/594214205894463489?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tutto ci\u00f2 avverr\u00e0 in un futuro. Tornando a oggi, mi chiedo se a qualcuno importi di quanto gli utenti diffondano i propri dati. I ricercatori di sicurezza spesso si nascondono dietro la tecnologia commerciale, e chi progetta le nuove tecnologie non pensa molto alla sicurezza quando crea nuovi gadget.<\/p>\n<p>Questa settimana parleremo dei software e dei dispositivi di oggi, disponibili gi\u00e0 da qualche tempo per milioni di utenti. Ricordiamo ancora una volta le regole di questa nostra rubrica: ogni settimana il team di <a href=\"http:\/\/www.threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> sceglie 3 nuove e importanti notizie, che commentiamo in questo post. Tutte le precedenti uscite della nostra rubrica si trovano a questo <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=security+week&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">link<\/a>.<\/p>\n<p><strong>Un Trojan ruba dati dagli iPhone con jailbreak<\/strong><\/p>\n<p>La <a href=\"https:\/\/threatpost.com\/keyraider-malware-steals-certificates-keys-and-account-data-from-jailbroken-iphones\/114473\/\" target=\"_blank\" rel=\"noopener nofollow\">notizia<\/a>, La <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/08\/keyraider-ios-malware-steals-over-225000-apple-accounts-to-create-free-app-utopia\/\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a> di Palo Alto Networks, Chi si deve <a href=\"https:\/\/www.kaspersky.it\/blog\/ios-greatest-hack\/6539\/\" target=\"_blank\" rel=\"noopener\">preoccupare<\/a>.<\/p>\n<p>Non tutti i report che parlano di bug o fughe di dati danno spiegazoni in un linguaggio comprensibile, ma in questo caso s\u00ec. In Cina \u00e8 stata individuata una falsa app per iOS che s\u2019infiltra nelle comunicazioni tra lo smartphone e i server di Apple per rubare le password di iTunes. Il malware ha attirato troppo l\u2019attenzione su di s\u00e9 ed \u00e8 stato scoperto: molti utenti, infatti, hanno iniziato a lamentarsi per il furto dei propri account iTunes (per la cronaca, la carta di credito \u00e8 collegata all\u2019account Apple e a separare le due cose c\u2019\u00e8 solo una semplice password).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">KeyRaider <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Steals Certs, Keys &amp; Account Data From Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iPhones?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhones<\/a>: <a href=\"http:\/\/t.co\/RKlDhcJc1m\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/RKlDhcJc1m<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/IZ90PMfRXx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IZ90PMfRXx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/638431344297648128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019attacco hacker interessa solo gli utenti che hanno effettuato il jailbreak sul proprio dispositivo. I ricercatori indipendenti cinesi, raggruppati sotto il nome di WeipTech, sono entrati per sbaglio nel server C&amp;C dei cybercriminali e hanno trovato oltre 225 mila credenziali di accesso degli utenti (incredibile quante persone eseguano il jailbreak), tra cui username, password e GUID del dispositivo.<\/p>\n<p>L\u2019app dannosa \u00e8 stata caricata su Cydia, un app store alternativo per iOS; s\u2019intrufola nelle comunicazioni tra il dispositivo e i server Apple, utilizzando il vecchio metodo Man in the Middle, reindirizzando i dati al proprio server. E poi la ciliegina sulla torta: il malware utilizza una chiave crittografia statica, \u201cmischa07\u201d (in russo \u201cMisha\u201d si usa come nome per animali domestici e significa anche \u201c<a href=\"https:\/\/en.wikipedia.org\/wiki\/Misha\" target=\"_blank\" rel=\"noopener nofollow\">orso<\/a>\u201c).<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233057\/security-week-36-featured.jpg\" alt=\"\" width=\"1280\" height=\"840\"><p class=\"wp-caption-text\">Mischa07 ruba le password degli utenti iOS<\/p><\/div>\n<p>Non sappiamo se \u201cMischa\u201d abbia aiutato a guadagnare una fortuna grazie all\u2019attacco KeyRaider. Tuttavia, la morale di questa storia \u00e8 che un iPhone con jailbreak \u00e8 pi\u00f9 soggetto ad attacchi rispetto a un dispositivo Android. Quando viene compromessa la protezione robusta di un dispositivo iOS, non c\u2019\u00e8 praticamente nulla da fare.<\/p>\n<p>Si tratta di un difetto comune di tutti i sistemi pi\u00f9 solidi; se lo vediamo dall\u2019esterno, i firewall pi\u00f9 potenti e i mezzi fisici di protezione sono impiegati all\u2019interno del perimetro e il dispositivo si trasforma in una sorta di fortezza. All\u2019interno, invece, \u00e8 come se si trattasse di un mediocre Pentium 4 con Windows XP con le patch che risalgono al 2003. Cosa accade quindi quando qualcuno riesce a infiltrarsi nel perimetro?<\/p>\n<p>Questo esempio pu\u00f2 essere applicato a iOS: cosa accadrebbe se dovesse emergere semplicemente un exploit a livello root? Apple ha previsto un piano B? Che Android sia in vantaggio con la possibilit\u00e0 che gli sviluppatori hanno di porre rimedio agli errori in caso il sistema venga hackerato?<\/p>\n<p><strong>Google, Mozilla e Microsoft diranno addio nel 2016 a RC4<\/strong><\/p>\n<p>La <a href=\"https:\/\/threatpost.com\/google-mozilla-microsoft-to-sever-rc4-support-in-early-2016\/\" target=\"_blank\" rel=\"noopener nofollow\">notizia<\/a><\/p>\n<p>Con l\u2019ultima uscita di questa nostra rubrica chiamata <a href=\"https:\/\/www.kaspersky.it\/blog\/security-week-35\/6551\/\" target=\"_blank\" rel=\"noopener\">Security Week<\/a> (dove abbiamo parlato dell\u2019attacco DDoS man-on-the-side a GitHub) siamo arrivati alla conclusione che l\u2019HTTPS \u00e8 una mano santa sia per gli utenti che per i proprietari dei servizi web. Bisogna dire, per\u00f2, che non tutti gli HTTPS sono buoni; alcuni, che utilizzano metodi crittografici superati, sono addirittura pericolosi.<\/p>\n<p>Giusto per fare un paio di esempi, ricordiamo il ruolo di SSLv3 nell\u2019attacco <a href=\"https:\/\/threatpost.com\/new-poodle-ssl-3-0-attack-exploits-protocol-fallback-issue\/108844\/\" target=\"_blank\" rel=\"noopener nofollow\">POODLE<\/a> e dell\u2019inadeguatezza dell\u2019algoritmo di cifratura RC4. Se SSLv3 ha gi\u00e0 compiuto 18 anni raggiungendo la maggiore et\u00e0, RC4 risale addirittura agli anni \u201980. Per quanto riguarda il Web, non possiamo affermare con certezza che l\u2019uso di RC4 porti di per s\u00e9 a una connessione vulnerabile e compromessa. In passato, l\u2019Internet Engineering Task Force ha ammesso che in teoria gli attacchi rivolti all\u2019RC4 potrebbero essere presto eseguiti in the wild.<\/p>\n<p>I risultati di una recente <a href=\"https:\/\/threatpost.com\/new-rc4-attack-dramatically-reduces-plaintext-recovery-time\/\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a> mostrano che un downgrade da un sistema crittografico robusto all\u2019RC4 potrebbe portare alla decifrazione dei cookie (ovvero si manomette la sessione di navigazione) in sole 52 ore. Per portare a termine l\u2019attacco, bisogna compromettere alcuni cookie (si pu\u00f2 fare) e poi eseguire un attacco di forza bruta sul sito, il che conferisce maggiori probabilit\u00e0 di successo. Fattibile? S\u00ec, tenendo in considerazione alcuni fattori. In the wild? Non si sa. Nei file di Snowden \u00e8 emerso che i servizi di intelligence <a href=\"http:\/\/www.theregister.co.uk\/2013\/09\/06\/nsa_cryptobreaking_bullrun_analysis\/\" target=\"_blank\" rel=\"noopener nofollow\">sarebbero capaci<\/a> di craccare l\u2019agoritmo RC4.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233056\/security-week-36-kitten.jpg\" alt=\"\" width=\"1280\" height=\"853\"><\/p>\n<p>C\u2019\u00e8 una notizia positiva: un algoritmo crittografico potenzialmente vulnerabile non \u00e8 mai stato craccato (almeno su scala globale) quando ancora in attivit\u00e0. Anche in questo frangente, si tratta di un\u2019eventualit\u00e0 rara: su Chrome riguarda solo lo 0,13% delle connessioni (anche se ci\u00f2 si traduce in un numero importante). Il funerale dell\u2019RC4 si terr\u00e0 ufficialmente dal 26 gennaio (su Firefox 44) fino alla fine di febbraio (su Chrome).<\/p>\n<p>Anche Microsoft ha in programma di mandare in pensione l\u2019RC4 all\u2019inizio del prossimo anno (su Internet Explorer e Microsoft Edge) per <em>l<\/em><em>\u2018<\/em><em>impossibilit<\/em><em>\u00e0<\/em><em> di distinguere il fallback d<\/em><em>i TLS 1.0 (indotto por errore) in un sito Internet protetto da RC4 da un attacco man-in-the-middle<\/em>.<\/p>\n<p>Non posso fare a meno di essere un po\u2019 scettico al riguardo. Aggiornamenti di questo tipo avranno conseguenze sia su siti lenti e poco curati sia su servizi web importanti che non sono facili da modificare. \u00c8 molto probabile che all\u2019inizio del prossimo anno assisteremo a casi (e a conseguenti accese discussioni) di persone che non riusciranno ad accedere al proprio servizio di home banking dopo l\u2019aggiornamento del browser. Vedremo.<\/p>\n<p><strong>Vulnerabilit<\/strong><strong>\u00e0<\/strong><strong> dei router Belkin N600 <\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/cert-warns-of-slew-of-bugs-in-belkin-n600-routers\/\" target=\"_blank\" rel=\"noopener nofollow\">News<\/a>. <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/201168\" target=\"_blank\" rel=\"noopener nofollow\">CERT Advisory<\/a>.<\/p>\n<p>Adoro le notizie che riguardano le vulnerabilit\u00e0 nei router. A differenza di PC, smartphone e altri dispositivi, i router vengono un po\u2019 dimenticati, soprattutto se il router funziona senza problemi ininterrottamente. Nessuno si preoccupa di quello che succede in quella piccola scatola oscura, anche quando si utilizza il nuovo firmware OpenWRT e soprattutto quando non si \u00e8 utenti esperti e il router \u00e8 stato configurato dal provider della rete.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">.<a href=\"https:\/\/twitter.com\/certcc?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@CERTCC<\/a> Warns of Slew of Bugs in <a href=\"https:\/\/twitter.com\/belkin?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Belkin<\/a> N600 Routers \u2013 <a href=\"http:\/\/t.co\/70EfVwxIS0\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/70EfVwxIS0<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/638453733962174465?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il router, invece, ha un\u2019influenza importante sui nostri dati: chiunque potrebbe entrare nei vostri file locali, accedere al vostro traffico, sostituire la vostra pagina di home banking con una di phishing o introdurre pubblicit\u00e0 indesiderata nei vostri risultati di ricerca su Google. Tutto ci\u00f2 \u00e8 possibile se questo qualcuno riesce ad accedere al vostro router attraverso una sola vulnerabilit\u00e0 o, pi\u00f9 probabile, attraverso una configurazione di default vulnerabile.<\/p>\n<p>Mi sarebbe piaciuto affermare di aver aggiornato il firmware del router non appena uscita la nuova versione, ma non l\u2019ho fatto. Al massimo lo faccio una volta ogni sei mesi, solo grazie alle notificazioni del browser. Prima aggiornavo il precedente router pi\u00f9 spesso perch\u00e9 in passato il era soggetto a <a href=\"https:\/\/threatpost.com\/root-command-execution-flaw-haunts-asus-routers\/110276\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilit\u00e0<\/a> di accesso in remoto.<\/p>\n<p>Sono stati individuati 5 bug critici nei router Belkin, tra cui:<\/p>\n<ol>\n<li>ID di transazioni facilmente prevedibili durante l\u2019invio di richieste al server DNS; ci\u00f2, in teoria, consentirebbe di sostituire il server quando, ad esempio, viene richiamato per l\u2019aggiornamento del firmware. Comunque non si tratta di un problema molto grave;<\/li>\n<li>L\u2019HTTP utilizzato di default per le operazioni importanti, come le richieste di aggiornamento del firmware. Inquietante;<\/li>\n<li>L\u2019interfaccia web di default non \u00e8 protetta da password. Con questo bug pu\u00f2 essere sostituito praticamente tutto, solo se il cybercriminale si trova gi\u00e0 dentro la rete locale. Livello medio di panico;<\/li>\n<li>Si pu\u00f2 bypassare l\u2019autenticazione via password quando si accede all\u2019interfaccia web. Il <em>browser <\/em>notifica il router quando \u00e8 quest\u2019ultimo a connettersi e non il contrario. Basta soltanto sostituire un paio di parametri nelle impostazioni del router e non c\u2019\u00e8 pi\u00f9 bisogno della password. Percentuale di panico: 76%;<\/li>\n<li>CSFR: quando l\u2019utente viene portato a fare click su un link creato ad arte, il cybercriminale riesce a prendere il controllo in remoto delle impostazioni del router. Super, iper inquietante.<\/li>\n<\/ol>\n<p>Ok, sono stati trovati dei bug in un router non poi cos\u00ec diffuso. Il problema \u00e8 che non sono in molti a occuparsi di ricercare falle nei router, per cui il fatto che ne siano state trovate in uno della Belkin non significa che i dispositivi degli altri vendor siano sicuri. Forse arriver\u00e0 la resa dei conti anche per loro. La nostra <a href=\"https:\/\/threatpost.com\/?s=router\" target=\"_blank\" rel=\"noopener nofollow\">selezione di notizie<\/a> dimostra che la situazione \u00e8 davvero critica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Default credentials on home routers lead to massive DDoS-for-hire botnet \u2013 <a href=\"http:\/\/t.co\/2SbvLcwcvu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/2SbvLcwcvu<\/a> <a href=\"http:\/\/t.co\/20O0GWwVOt\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/20O0GWwVOt<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/598462812961255424?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cosa fare allora? Bisogna proteggere la rete locale il pi\u00f9 possibile, proteggere l\u2019interfaccia web con password, non utilizzare la rete Wi-Fi con WEP, cos\u00ec come disattivare il WPS e altre funzionalit\u00e0 inutilizzate come il sever FTP e l\u2019accesso telnet\/SSH (soprattutto esterno).<\/p>\n<p><strong>Cos<\/strong><strong>\u2018<\/strong><strong>altro?<\/strong><\/p>\n<p>Gli Stati Uniti <a href=\"https:\/\/threatpost.com\/in-wake-of-cyberattacks-u-s-readies-sanctions-against-china\/114481\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno intenzione<\/a> d\u2019imporre sanzioni alla Cina per le campagne massiccie di cyberspionaggio. Si tratta di una delle notizie pi\u00f9 importanti della settimana, ma ha una valenza prettamente politica, non avr\u00e0 conseguenze a livello di sicurezza informatica o di gestione delle minacce.<\/p>\n<p>I router non sono i dispositivi pi\u00f9 vulnerabili. Di <a href=\"http:\/\/www.pcworld.com\/article\/2979714\/despite-reports-of-hacking-baby-monitors-remain-woefully-insecure.html\" target=\"_blank\" rel=\"noopener nofollow\">peggio<\/a> ci sono i baby monitor e gli altri dispositivi \u201cuser-friendly\u201d. La mancanza di crittografia, autorizzazioni e altri bug sono evidenti a tutti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private cameras? <a href=\"https:\/\/t.co\/WItQAZKAbU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WItQAZKAbU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/webcams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#webcams<\/a> <a href=\"http:\/\/t.co\/k7LcRXH6vX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k7LcRXH6vX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/535838818780594177?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 stato individuato un nuovo metodo per hackerare gruppi su Facebook; la colpa \u00e8 dell\u2019app Pages Manager. La vulnerabilit\u00e0 \u00e8 stata risolta e i ricercatori hanno ricevuto una ricompensa per la loro scoperta.<\/p>\n<p><strong>Oldies<\/strong><\/p>\n<p>La famiglia Andryushka<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05235730\/infosec-digest-32-book1.jpg\" alt=\"\" width=\"234\" height=\"300\"><\/p>\n<p>Si tratta di virus \u201cfantasma\u201d davvero insidiosi. Colpiscono i file COM ed EXE (tranne COMMAND.COM) al momento di avviare il file infetto (in catalogue search) e le sue copie TSR (all\u2019apertura, esecuzione, cambio di nome del file ecc.). Andryushka3536 converte i file EXE in COM (ci si riferisce al virus VASCINA). Il virus viene collocato nel mezzo del file, la parte compromessa del file viene<strong> cifrata <\/strong>(\u00e8 dove si trova il virus) e scritto alla fine del file infetto.<\/p>\n<p>Impiegano un counter register nei boot sector negli hard disk e, a seconda del valore del counter register, riescono a corrompere diversi settori del C:\/\/. Durante il processo, suona una musichetta e si visualizza il seguente messaggio:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233055\/security-week-36-andryushka.jpg\" alt=\"\" width=\"400\" height=\"141\"><\/p>\n<p>\u00c8 incluso anche il testo \u201cmemoria non sufficiente\u201d. Viene impiegato anche un metodo sofisticato per lavorare con gli ISR: conservano una parte degli int 25h handle e sovrascrivono con il proprio codice (int 21 call) nello spazio disponibile. Quando viene chiamato l\u2019int 25h, si ristabilisce l\u2019handler int 25h.<\/p>\n<p><em>Citazione da \u201cComputer viruses in MS-DOS\u201d di Eugene Kaspersky, 1992, p. 23.<\/em><\/p>\n<p><em>Dichiarazione di non responsabilit\u00e0: questo articolo riflette la persona opinione dell\u2019autore. Pu\u00f2 coincidere o no con la posizione di Kaspersky Lab.<\/em><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Information security digest: il pi\u00f9 grande furto di dati su iOS, addio a RC4, varie vulnerabilit\u00e0 nei router.<\/p>\n","protected":false},"author":53,"featured_media":6560,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3,1590,204,1591,1587,638,1592,399,1593,736,1580,584],"class_list":{"0":"post-6559","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-belkin","10":"tag-ios","11":"tag-jailbreak","12":"tag-keyraider","13":"tag-minacce","14":"tag-mischa07","15":"tag-notizie","16":"tag-rc4","17":"tag-router","18":"tag-security-week","19":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-36\/6559\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-36\/5931\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-36\/6197\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-36\/6124\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-36\/6776\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-36\/8794\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-36\/9727\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-week-36\/4852\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-36\/6119\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-36\/8827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-36\/8794\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-36\/9727\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-36\/9727\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6559"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6559\/revisions"}],"predecessor-version":[{"id":11398,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6559\/revisions\/11398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6560"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}