{"id":6619,"date":"2015-09-14T14:36:51","date_gmt":"2015-09-14T14:36:51","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6619"},"modified":"2017-11-13T17:06:21","modified_gmt":"2017-11-13T15:06:21","slug":"security-week-37","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-week-37\/6619\/","title":{"rendered":"Security Week 37: bug-bugzilla, il ritorno di Carbanak, C&amp;C va a pesca"},"content":{"rendered":"<p>Nel nuovo episodio della nostra serie esplosiva di <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=security+week&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">notizie sulla sicurezza informatica<\/a>:<\/p>\n<ul>\n<li>La falla in Bugzilla ci ricorda l\u2019importanza di creare password uniche e robuste;<\/li>\n<li>La campagna Carbanak ha permesso ai cybercriminali di sottrarre milioni di dollari a organizzazioni economiche europee e statunitensi;<\/li>\n<li>Una ricerca condotta da Kaspersky Lab ha individuato un metodo che rende molto difficile rintracciare i server C&amp;C.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233108\/security-week-37-glass.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Ancora una volta, le regole di questi post: ogni settimana il nostro team editoriale di <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> ha selezionato tre notizie importanti che io mi occuper\u00f2 di commentare.<\/p>\n<p><strong>La falla in Bugzilla, il database di bug <\/strong><\/p>\n<p>La <a href=\"https:\/\/threatpost.com\/attacker-compromised-mozilla-bug-system-stole-private-vulnerability-data\/114552\/\" target=\"_blank\" rel=\"noopener nofollow\">notizia<\/a>, <a href=\"https:\/\/ffp4g1ylyit3jdyti1hqcvtb-wpengine.netdna-ssl.com\/security\/files\/2015\/09\/bugzillafaq.pdf\" target=\"_blank\" rel=\"noopener nofollow\">FAQ<\/a> sull\u2019attacco<\/p>\n<p>Nella serie della settimana scorsa, <a href=\"https:\/\/www.kaspersky.it\/blog\/security-week-34\/6526\/\" target=\"_blank\" rel=\"noopener\">ho sollevato<\/a> la questione se pubblicare informazioni desiderate\/indesiderate sui bug riscontrati nei programmi. La falla nel bug tracker di Mozilla rappresenta l\u2019esempio perfetto di quando \u00e8 meglio non rendere pubblica una vulnerabilit\u00e0.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Attacker Compromised <a href=\"https:\/\/twitter.com\/hashtag\/Mozilla?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mozilla<\/a> Bug System, Stole Private Vulnerability Data: <a href=\"https:\/\/t.co\/FyAMl8wUyB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/FyAMl8wUyB<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/yXThX1mBlC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/yXThX1mBlC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/641304539791011840?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 chiaro che il problema non \u00e8 stato ancora risolto. Ad agosto, Mozilla <a href=\"https:\/\/threatpost.com\/mozilla-patches-bug-used-in-active-attacks\/114172\/\" target=\"_blank\" rel=\"noopener nofollow\">ha pubblicato<\/a> una patch per Firefox che ha risolto il bug presente nel PDF Viewer integrato. Il bug \u00e8 stato scoperto da un utente vittima che ha informato della vulnerabilit\u00e0. Il punto d\u2019entrata era un banner creato ad hoc e che consentiva ai cybercriminali di rubare i dati personali degli utenti.<\/p>\n<p>Che io sappia, quando gli sviluppatori preparano una patch, dovrebbero gi\u00e0 essere a conoscenza del bug in questione. Bugzilla gi\u00e0 comprendeva informazioni sul bug, anche se si trovava in una parte privata del sistema. I sospetti sono nati circa un accesso irregolare, sospetti che poi si sono rivelati fondati. Non si trattava di una \u201cfalla\u201d in senso stretto: i cybercriminali hanno identificato un utente con accesso privilegiato, sono risaliti alla sua password mediante un altro database compromesso e poi hanno scoperto che corrispondeva alla password di Bugzilla.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233107\/security-week-37-man.jpg\" alt=\"\" width=\"1280\" height=\"850\"><\/p>\n<p>I cybercriminali hanno accesso al database segreto dei bug dagli inizi di settembre del 2013. In tutto questo periodo, come fatto presente nelle FAQ sull\u2019attacco(piuttosto minuziose dobbiamo dire), i cybercriminali hanno avuto accesso alle informazioni su 185\u00a0 bug, 53 dei quali di una certa importanza. Quarantatr\u00e9 vulnerabilit\u00e0 della lista sono state risolte dopo che i cybercriminali hanno avuto accesso al database.<\/p>\n<p>Dei rimanenti, le informazioni su due bug potrebbe essere filtrate circa una settimana prima della pubblicazione della patch; 5, in teoria, potrebbero essere stati utilizzati per una settimana o un mese prima che la patch fosse disponibile. Le tre vulnerabilit\u00e0 restanti potrebbero essere state sfruttart per 131, 157 e 335 giorni dalla pubblicazione della patch. E ora la notizia pi\u00f9 importante sulla falla: gli sviluppatori di Mozilla non hanno prove che queste vulnerabilit\u00e0 siano state sfruttate in qualche modo. Su oltre 50 bug, si ha prova di solo un caso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How strong is your <a href=\"https:\/\/twitter.com\/hashtag\/password?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#password<\/a>? Check it here: <a href=\"http:\/\/t.co\/9ILaxq503k\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/9ILaxq503k<\/a>  <a href=\"https:\/\/t.co\/P9Pm0SGc4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/P9Pm0SGc4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/internet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#internet<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634790730138054656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La morale della favola \u00e8 facilmente deducibile, da mettersi su un palchetto e urlare: \u201cAmici, fratelli e sorelle! Signore e signori! Utilizzate una password unica e diversa per ogni servizio!\u201d. Tuttavia non \u00e8 semplice come sembra: optare per una decisione del genere porta alla necessit\u00e0 di un password manager. Anche se lo utilizzate gi\u00e0, vi consigliamo di sedervi e di modificare ogni singola password di tutte le risorse che utilizzate frequentemente o, se proprio avete tempo, proprio di tutte. Dai nostri dati risulta che solo il 7% delle utenti si avvale di un password manager.<\/p>\n<p><strong>Nuove versioni di Carbanak attaccano Europa e USA<\/strong><\/p>\n<p>La <a href=\"https:\/\/threatpost.com\/new-versions-of-carbanak-banking-malware-seen-hitting-targets-in-u-s-and-europe\/114522\/\" target=\"_blank\" rel=\"noopener nofollow\">notizia<\/a>, La <a href=\"https:\/\/www.kaspersky.it\/blog\/carbanak-colpo-da-1-miliardo-di-dollari\/5622\/\" target=\"_blank\" rel=\"noopener\">ricerca<\/a> di febbraio condotta da Kaspersky Lab, Una nuova <a href=\"https:\/\/www.csis.dk\/en\/csis\/blog\/4710\/\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a> di CSIS.<\/p>\n<p>Ritorniamo a quanto detto a febbraio sul \u201cgrande furto\u201d:<\/p>\n<p><em>\u201cI cybercriminali sono riusciti a trasferire denaro sui propri conti bancari e a manipolare i bilanci per evitare robusti sistemi di sicurezza. Tutto sarebbe andato in porto se non fosse stato per i controlli dei sistemi interni delle banche. Dopo l\u2019attacco i cybercriminali hanno impiegato varie tecniche per raccogliere informazioni sul funzionamento delle banche, registrazioni video comprese\u201d.<\/em><\/p>\n<p>Grazie alla collaborazione tra le varie forze dell\u2019ordine si \u00e8 scoperto che le banche, per colpa di un complesso attacco di Carbanak a pi\u00f9 livelli, hanno perso un totale di un miliardo di dollari; si tratta, tra l\u2019altro, di istituti bancari piuttosto importanti. Tutto ci\u00f2 \u00e8 accaduto a febbraio ma, alla fine di agosto, i ricercatori danesi di CSIS hanno scoperto una nuova versione di Carbanak.<\/p>\n<p>Le differenze tra la vecchia e la nuova versione non sono cos\u00ec sostanziali: ricordiamo comunque l\u2019uso di un indirizzo IP statico per le comunicazioni C&amp;C al posto di un nome di dominio. Per quanto riguarda i plugin utilizzati per il furto di dati, sono gli stessi di febbraio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In what may be the greatest heist of the century, hackers steal billions from hundreds of banks: <a href=\"http:\/\/t.co\/W3CofvF5ta\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/W3CofvF5ta<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567373823473745920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Secondo quanto dice CSIS, la nuova versione di Carbanak colpisce grandi aziende europee e statunitensi.<\/p>\n<p><strong>APT Turla:come nascondere i server C&amp;C con l\u2019aiuto di Internet via satellite<\/strong><\/p>\n<p>La <a href=\"https:\/\/threatpost.com\/turla-apt-group-abusing-satellite-internet-links\/114586\/\" target=\"_blank\" rel=\"noopener nofollow\">notizia<\/a>. <a href=\"https:\/\/threatpost.com\/epic-operation-kicks-off-multistage-turla-apt-campaign\/107612\/\" target=\"_blank\" rel=\"noopener nofollow\">Altra notizia<\/a>. La <a href=\"https:\/\/securelist.com\/blog\/research\/72081\/satellite-turla-apt-command-and-control-in-the-sky\/\" target=\"_blank\" rel=\"noopener\">ricerca<\/a><\/p>\n<p>Turla, la campaga APT di cyberspionaggio \u00e8 stata analizzata da diversi ricercatori, compresi quelli di Kaspersky Lab. Lo scorso anno abbiamo pubblicato un <a href=\"https:\/\/securelist.com\/analysis\/publications\/65545\/the-epic-turla-operation\/\" target=\"_blank\" rel=\"noopener\">report<\/a> molto dettagliato sui metodi per entrare nei computer delle vittime, raccogliere dati e inviare ai server C&amp;C.<\/p>\n<p>Ogni fase di questa complessa campagna utilizza una serie di strumenti, tra cui strategie di spear phishing mediante documenti infetti che sfruttano vulnerabilit\u00e0 zero-days, siti Internet infetti, il mining di dati pi\u00f2 o meno complesso a seconda dell\u2019obiettivo e la creazione di una rete avanzata di server C&amp;C. Verso la fine di agosto, la campagna ha fatto centinaia di vittime in 45 paesi, soprattutto in Europa e Medio Oriente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a>: Agent.btz <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> May Have Served as Starting Point for Red October, <a href=\"https:\/\/twitter.com\/hashtag\/Turla?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Turla<\/a> \u2013 <a href=\"http:\/\/t.co\/6x98OI4afx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/6x98OI4afx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/444069305643462656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 13, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Questa settimana <a href=\"https:\/\/twitter.com\/stefant\" target=\"_blank\" rel=\"noopener nofollow\">Stefan Tanase<\/a>, ricercatore di Kaspersky Lab, <a href=\"https:\/\/securelist.com\/blog\/research\/72081\/satellite-turla-apt-command-and-control-in-the-sky\/\" target=\"_blank\" rel=\"noopener\">ha pubblicato<\/a> alcuni dai inerenti alla fase finale dell\u2019attacco, ovvero quando i dati rubati vengono inviati a un server C&amp;C. Turla, per abilitare il mining di dati (come altri gruppi APT nel passato), utilizza diversi metodi come il cosiddetto \u201cabuse resistant hosting\u201d. Non appena i dati in questione arrivano in un determinato C&amp;C ospitato su un server in particolare, la probabilit\u00e0 di essere arrestati dalle forze dell\u2019ordine grazie al blocco del provider del servizio \u00e8 piuttosto alta, indipendentemente dai proxy adoperati dai cybercriminali.<\/p>\n<p>\u00c8 a questo punto che entra in gioco Internet via satellite. Il vantaggio di questa opzione \u00e8 che il server si sposta continuamente, in base al raggio d\u2019azione del satellite. Ma c\u2019\u00e8 un ma: per affittare un canale satellitare bidirezionale di una certa capacit\u00e0 bisogna sborsare <strong>tantissimo<\/strong> denaro; inoltre, grazie alla documentazione da fare per ottenere il noleggio del satellite, si \u00e8 facilmente rintracciabili. Tuttavia, il metodo scoperto dal nostro ricercatore non richiede dover fare questo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233106\/security-week-37-featured.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>C\u2019\u00e8 un\u2019operazione chiamata \u201csatellite fishing\u201d: un software leggermente modificato installato su un satellite non rifiuta pacchetti di dati impiegati da un utente in particolare, ma li raccoglie. I cybercriminali possono, cosi, ottenere dati di pagine Internet e file. Questo metodo funziona a una condizione, che il canale non sia criptato.<\/p>\n<p>Turla utilizza questo stesso metodo ma con una piccola differenza: quando si appropria del traffico dati, il cybercriminale deve identificare l\u2019indirizzo IP della vittima e fare in modo che i dispositivi compromessi inviino i dati all\u2019IP appartenente all\u2019ignaro proprietario del terminale satellitare.<\/p>\n<p>Durante gli attacchi, gli hacker impiegano porte di comunicazione specifiche che sono chiuse di default nella maggior parte dei sistemi e che rifiutano i pacchetti di dati. Chi intercetta il traffico pu\u00f2 appropriarsi di questi dati senza rivelare la propria ubicazione.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Russian-speaking cyber spies exploit satellites <a href=\"https:\/\/t.co\/EIhfVg2aRD\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/EIhfVg2aRD<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/turla?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#turla<\/a> <a href=\"http:\/\/t.co\/b8LTv4t041\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/b8LTv4t041<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/641606357309882368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I vecchi telefoni radio non criptano assolutamente il traffico voce, dal momento che i dispositivi (che ricevono il segnale) in grado di operare a questo tipo di bande di frequenza sono piuttosto costosi. Per il momento, ben presto i ricevitori di tutte le bande saranno disponibili a prezzi pi\u00f9 accessibili.<\/p>\n<p>\u00c8 un confronto un po\u2019 azzardato, dal momento che il mining di dati di Turla e le soluzioni impiegati saranno costate almeno un paio di migliaia di dollari. Tuttavia, ci\u00f2 che va considerato \u00e8 che i sistemi Internet via satellite hanno una vulnerabilit\u00e0 interna sfruttata dai cybercriminali. E non \u00e8 in programma al momento la soluzione di queste vulnerabilit\u00e0.<\/p>\n<p>Di conseguenza, l\u2019ubicazione approssimativa del server C&amp;C di Turla coincide con il raggio d\u2019azione dell\u2019operatore del satellite:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233105\/Turla_Map_of_Targets1.png\" alt=\"\" width=\"1468\" height=\"920\"><\/p>\n<p>A partire da qui abbiamo perso le trace.<\/p>\n<p><strong>Cos\u2019altro?<\/strong><\/p>\n<p>\u00c8 stato<a href=\"https:\/\/threatpost.com\/new-android-ransomware-communicates-over-xmpp\/114530\/\" target=\"_blank\" rel=\"noopener nofollow\"> individuato<\/a> un altro ransomware Android che comunica con il server C&amp;C via XMPP. Le chat e i servizi di messaggistica istantanea sono utilizzati da tempo dai malware per PC, tuttavia questa notizia dimostra che i malware mobile stanno seguendo lo stesso percorso dei malware per computer, solo a una velocit\u00e0 maggiore.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> New Android Ransomware Communicates over XMPP: <a href=\"https:\/\/t.co\/NaduU8sGbH\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NaduU8sGbH<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/j3sG6zS7xc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/j3sG6zS7xc<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/639454422691655680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 stata pubblicata un\u2019altra serie di patch per risolvere importanti vulnerabilit\u00e0 su Google Chrome (consigliamo di aggiornare immediatamente il browser e impostare V45).<\/p>\n<p>Gli hard disk wireless <a href=\"http:\/\/www.theregister.co.uk\/2015\/09\/07\/files_on_seagate_wireless_disks_can_be_poisoned_purloined\/\" target=\"_blank\" rel=\"noopener nofollow\">contengono<\/a> un paio di bug importanti, ovvero l\u2019accesso non criptato via telntet e password hard-coded per l\u2019accesso root.\u00a0 Si tratta di un problema che <a href=\"https:\/\/www.kaspersky.it\/blog\/security-week-36\/6559\/\" target=\"_blank\" rel=\"noopener\">abbiamo gi\u00e0 affrontato<\/a> settimana scorsa da un certo punto di vista a proposito dei router; morale della favola \u00e8 che tutto ci\u00f2 che si appoggia alla rete Wi-Fi deve essere adeguatamente protetto. E ricordiamo che, al giorno d\u2019oggi, tutto va con Wi-Fi, persino le fotocamere.<\/p>\n<p><strong>Oldies<\/strong><\/p>\n<p>Manowar-273<\/p>\n<p>Esiste un resident virus innocuo che di solito colpisce i file .COM e .EXE quando sono in uso (i file COMMAND.COM sono infettati dall\u2019algoritmo di Lehigh). Il virus contiene la frase \u201cDark Lord, I summon thee! MANOWAR\u201d.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/6POUitQf8v8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Iron-Maiden<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05235730\/infosec-digest-32-book1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-6623\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05235730\/infosec-digest-32-book1-800x1024.jpg\" alt=\"infosec-digest-32-book1\" width=\"234\" height=\"300\"><\/a><\/p>\n<p>Non resident virus insidioso che infetta i file .COM del catalogo corrente. Come nell\u2019agosto del 1990, a seconda della tempistica, pu\u00f2 eliminare due settori random degli hard disk; il virus contiene il testo \u201cIRON MAIDEN\u201d.<\/p>\n<p><em>Citazione da \u201cComputer viruses in MS-DOS\u201d di Eugene Kaspersky, 1992, p. 23.<\/em><\/p>\n<p><em>Dichiarazione di non responsabilit\u00e0: questo articolo riflette la persona opinione dell\u2019autore. Pu\u00f2 coincidere o no con la posizione di Kaspersky Lab.<\/em><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel nuovo capitolo della nostra serie esplosiva di notizie sulla sicurezza informatica troverete: Bugzilla, il ritorno di Carbanak e Turla che usa complicate tecniche di crittografia per nascondere i propri server.<\/p>\n","protected":false},"author":53,"featured_media":6620,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[592,622,1610,1353,22,638,1580,1599],"class_list":{"0":"post-6619","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-bug","11":"tag-bugzilla","12":"tag-carbanak","13":"tag-malware-2","14":"tag-minacce","15":"tag-security-week","16":"tag-turla"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-37\/6619\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-week-37\/5194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-37\/5970\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-37\/6233\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-37\/6184\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-37\/6844\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-37\/8867\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-37\/9848\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-37\/6148\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-37\/8896\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-37\/8867\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-37\/9848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-37\/9848\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6619"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6619\/revisions"}],"predecessor-version":[{"id":11381,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6619\/revisions\/11381"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6620"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}