{"id":6672,"date":"2015-09-28T14:38:05","date_gmt":"2015-09-28T14:38:05","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6672"},"modified":"2020-02-26T17:29:22","modified_gmt":"2020-02-26T15:29:22","slug":"security-week-39","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-week-39\/6672\/","title":{"rendered":"Security Week 39: XcodeGhost, falla nei certificati D-Link, 1 milione di dollari per bug in iOS 9"},"content":{"rendered":"<p>Vorrei iniziare il Security Week di questa settimana con una notizia che non ha nulla a che vedere con l\u2019Information Security. Sembra che i veicoli diesel della Volkswagen emettano maggiori sostanze inquinanti rispetto a quanto risulta dai test. Non voglio fare commenti in merito n\u00e9 giudicare la notizia; da questa storia emerge per\u00f2 l\u2019importanza dei software nel mondo moderno e anche il fatto che un piccolo errore di codice pu\u00f2 alterare una funzionalit\u00e0 importante e passare inosservata.<\/p>\n<p><post href=\"https:\/\/www.facebook.com\/photo.php?fbid=10207849611587291&amp;set=a.3500201512830.163580.1505449516&amp;type=3\"><\/post><\/p>\n<p>Secondo quanto dice <a href=\"http:\/\/www.wired.com\/2015\/09\/vw-fool-epa-couldnt-trick-chemistry\/\" target=\"_blank\" rel=\"noopener nofollow\">Wired<\/a>, truccare i livelli di emissione non \u00e8 cos\u00ec difficile. Sapete come sono condotti i test? L\u2019auto cammina su un nastro, si spinge l\u2019acceleratore, le ruote girano e si analizzano le emissioni. Qual \u00e8 la differenza tra il test di laboratorio e la guida su strada? Che non viene usato il volante, come quando si fa il tagliando. La manomissione dei test pu\u00f2 essere scoperta casualmente e credo che sia andata proprio cos\u00ec.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Volkswagen says emissions deception actually affects 11 million cars <a href=\"http:\/\/t.co\/8Z0MMR6kBO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8Z0MMR6kBO<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/646493205085749248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>D-Link pubblica per errori i suoi certificati digitali<\/strong><\/p>\n<p>La <a href=\"https:\/\/threatpost.com\/d-link-accidentally-leaks-private-code-signing-keys\/114727\/\" target=\"_blank\" rel=\"noopener nofollow\">notizia<\/a>. Esaustiva ricerca pubblicata sul sito Internet olandese Tweakers.net e adornata di <a href=\"https:\/\/translate.google.com\/translate?act=url&amp;depth=1&amp;hl=nl&amp;ie=UTF8&amp;nv=1&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=nl&amp;tl=en&amp;u=http:\/\/tweakers.net\/nieuws\/105137\/d-link-blundert-met-vrijgeven-privesleutels-van-certificaten.html\" target=\"_blank\" rel=\"noopener nofollow\">tante traduzioni<\/a> con Google Translate.<\/p>\n<p>Immaginate di essere una casa produttrice di vari apparecchi, da router a telecamere di sorveglianza. Questi dispositivi sono accompagnati da firmware, software, software di aggiornamento dei firmware, software di aggiornamento dei driver ecc. Salvate il tutto nella cartella \u201cLavoro\u201d su un server segreto. Tutto viene aggiornato, distribuito e caricato sui server seguendo una tabella di marcia, gli aggiornamenti sono poi inviati come ultimo stage agli utenti. Tutto fila liscio, no?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">D-Link Accidentally Leaks Private Code-Signing Keys \u2013 <a href=\"http:\/\/t.co\/0mmP6Mm5wv\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0mmP6Mm5wv<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/644879493614698496?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inutile dire che \u00e8 impossibile fare manualmente l\u2019inventario degli hardware, \u00e8 lavoro per gli script. Abbiamo una nuova stringa di codice, avviamo un file .bat (script Shell o Python o altro), poi il codice viene passato alle cartelle corrispondenti, si archivia il tutto e il gioco \u00e8 fatto. Poi arriva l\u2019ingegnere Jack, che decide di migliorare lo script, lo ha testato un paio di volte e il risultato lo soddisfa. Ed \u00e8 qui che si crea il bug. In una sola stringa di codice che si occupa di selezionare i file o le cartelle da aggiornare non \u00e8 stata inserita una parentesi o una lineetta, e tutti i dati diventano di pubblico dominio e vengono inviati a non si sa quanti utenti.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Security Week 39: #XcodeGhost , falla nei certificati #D-Link, 1 milione di dollari per #bug in iOS 9<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F15T1&amp;text=Security+Week+39%3A+%23XcodeGhost+%2C+falla+nei+certificati+%23D-Link%2C+1+milione+di+dollari+per+%23bug+in+iOS+9\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ovviamente non posso garantire che sia andata cos\u00ec al 100% ma sappiamo che un utente attento, che aveva appena scaricato l\u2019aggiornamento del firmware per la sua fotocamera D-Linkg, ha notato che la cartella conteneva chiavi private del software del vendor. Nella cartella c\u2019erano molti certificati, alcuni ormai datati, tuttavia uno era scaduto il 3 settembre scorso, non molto tempo fa quindi.<\/p>\n<p>Prima di allora la chiave era alla portata di tutti ormai da sei mesi e chiunque avrebbe potuto utilizzarla per firmare qualsiasi software, tra cui malware ovviamente. Si \u00e8 trattato di un errore ovvio, pesante e pericoloso. Viviamo in un\u2019epoca dove una stringa di 512 numeri pu\u00f2 contenere di tutto, da una chiave che infetta milioni di computer a monete virtuali o pu\u00f2 essere un codice di accesso a informazioni classificate. Allo stesso tempo 512 byte sono un granello di sabbia nell\u2019oceano del nostro hard disk che pu\u00f2 diventare di pubblico dominio. Speriamo soltanto che nessuno abbia notato la falla, il che pu\u00f2 succedere. Altre volte, per\u00f2, s\u00ec che qualcuno individua la falla (come in questo caso, anche se nessuno \u00e8 riuscito a trovare il malware che potrebbe sfruttare le chiavi rese pubbliche).<\/p>\n<p><strong>XcodeGhost, bookmark nell\u2019IDE di Apple<\/strong><\/p>\n<p>La <a href=\"https:\/\/threatpost.com\/xcodeghost-ios-malware-contained\/114745\/\" target=\"_blank\" rel=\"noopener nofollow\">notizia<\/a>. La <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/09\/novel-malware-xcodeghost-modifies-xcode-infects-apple-ios-apps-and-hits-app-store\/#appendix\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a> condotta da Palo Alto. L\u2019<a href=\"http:\/\/www.macrumors.com\/2015\/09\/24\/xcodeghost-top-25-apps-apple-list\/\" target=\"_blank\" rel=\"noopener nofollow\">elenco<\/a> delle app colpite. La <a href=\"http:\/\/www.apple.com\/cn\/xcodeghost\/\" target=\"_blank\" rel=\"noopener nofollow\">dichiarazione<\/a> ufficiale di Apple (in cinese, per nostra sfortuna)<\/p>\n<p>Immaginate di essere uno sviluppatore di appi iOS cinesi. Non c\u2019\u00e8 molto da immaginare in realt\u00e0 perch\u00e9 i kit e i tool per sviluppatori sono uguali per tutti i paesi. Era solo per aggiungere un dato in pi\u00f9. Mettiamo il caso abbiate comprato un Mac, avete installato il framework di Xcode e iniziate a creare codici. Tutto bene tranne un particolare: quando scaricate il framework di Xcode dal sito Internet ufficiale di Apple, il processo di donwload va dannatamente lento per colpa del Grande Firewall. \u00c8 pi\u00f9 facile e veloce scaricarlo da un sito cinese, in fondo non c\u2019\u00e8 differenza, in entrambi i casi \u00e8 gratis.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233113\/security-week-39-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>E poi, <em>all\u2019improvviso<\/em>, in alcune app (alcune molto diffuse, altre meno) \u00e8 stato iniettato un codice dannoso che, nel migliore nei casi, invia i dati del dispositivo a un server C&amp;C. Nella peggiore delle ipotesi, il dispositivo accetta comandi dal server che mettono in pericolo l\u2019utente e sfruttano vulnerabilit\u00e0 iOS.<\/p>\n<p>Alla fine si scopre che il codice dannoso si trovava nelle versioni locali di Xcode, colpito in numerose versioni; ci\u00f2 vuol dire che \u00e8 stato fatto apposta. E le cose peggiorano: non si tratta solo di alcune app popolari come WeChat o la versione cinese di Angry Birds, il problema \u00e8 che il codice dannoso \u00e8 riuscito a superare la moderazione dell\u2019App Store. Naturalmente tutte le app colpite sono gi\u00e0 state eliminate ma il codice embedded \u00e8 facile da trovare attraverso i nomi di dominio C&amp;C (anche quelli bloccati). Bisogna dire che, senza saperlo prima, il codice non \u00e8 facile da trovare in quanto sapientemente nascosto nelle librerie standard di Apple, utilizzate dal 99,9% delle app.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegedly 40 apps on App Store are infected <a href=\"https:\/\/t.co\/UTSGwvWccj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UTSGwvWccj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/moLosQwB9V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/moLosQwB9V<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646689631333949440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Una curiosit\u00e0. The Intercept, specializzato nella pubblicazione di dati segreti disponibili nelle rivelazioni di Snowden, <a href=\"https:\/\/theintercept.com\/2015\/09\/22\/apples-app-store-infected-type-malware-cia-developed\/\" target=\"_blank\" rel=\"noopener nofollow\">ha affermato<\/a> che il metodo utilizzato da XcodeGhost per infiltrarsi nei dispositivi Apple, combacia con quello utilizzato dai governi. I giornalisti si sono vantati di essere in possesso di questa informazione dallo <a href=\"https:\/\/theintercept.com\/2015\/03\/10\/ispy-cia-campaign-steal-apples-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">scorso marzo;<\/a> in realt\u00e0 noi siamo stati i primi a rendercene conto e nel lontano 2009.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More <a href=\"https:\/\/twitter.com\/hashtag\/XcodeGhost?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#XcodeGhost<\/a> news: Potentially thousands of iOS apps infected, modded versions date back to March: <a href=\"http:\/\/t.co\/XaHXORV07B\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/XaHXORV07B<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/646754119693303808?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ad esempio, abbiamo individuato un <a href=\"https:\/\/www.kaspersky.com\/news?id=207575885\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> che infettava l\u2019IDE di Delhi e iniettava un codice dannoso in tutte le relative app. \u00c8 un\u2019idea scontata; tuttavia, se si conosce il problema, ci si pu\u00f2 sbarazzare della questione facilmente, basta soltanto verificare l\u2019integrit\u00e0 del tool mettendolo a confronto con la versione master. Un\u2019altra raccomandazione davvero semplice: mia scaricare da fonti che non siano 100% affidabili. Pu\u00f2 sembrare ovvio, soprattutto perch\u00e9 stiamo parlando di sviluppatori con esperienza. Possibile che commettano un errore del genere? Sembra proprio di s\u00ec.<\/p>\n<p><strong>1 milione di dollari come ricompensa per bug su iOS 9 <\/strong><\/p>\n<p>La <a href=\"https:\/\/threatpost.com\/zerodium-hosts-million-dollar-ios-9-bug-bounty\/114736\/\" target=\"_blank\" rel=\"noopener nofollow\">notizia<\/a><\/p>\n<p>Esiste un altro aspetto interessante che riguarda il <a href=\"https:\/\/it.wikipedia.org\/wiki\/Jailbreak_%28informatica%29\" target=\"_blank\" rel=\"noopener nofollow\">jailbreak<\/a> di dispositivi iOS. A differenza di Android o di altri sistemi operativi per computer, dove il controllo olistico del sistema in genere \u00e8 abilitato di default e pu\u00f2 essere sfruttato facilmente, smartphone e tablet Apple (cos\u00ec come TV e smart watch) hanno autorizzazioni utente limiate. Da anni ormai c\u2019\u00e8 questa diatriba tra Apple che cerca di proteggere i suoi dispositivi con le sue barriere e dall\u2019altra parte gli appassionati del rooting che cercano di bypassare queste protezione. Alla fine sui dispositivi Apple pu\u00f2 essere eseguito il jailbreak (tranne su Apple TV v3 e, per lo meno adesso, Apple Watch) e pu\u00f2 passare un intervallo di tempo da un giorno a sei mesi da quando il prodotto si trova su tutti gli scaffali dei negozi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">.<a href=\"https:\/\/twitter.com\/Zerodium?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Zerodium<\/a> Hosts Million-Dollar iOS 9 Bug Bounty \u2013 <a href=\"http:\/\/t.co\/tQ9Evs3iTi\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/tQ9Evs3iTi<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/645966156923277313?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sul nuovo iOS 9 si pu\u00f2 e non pu\u00f2 effettuare il jailbreak allo stesso tempo. Si tratta di un jailbreak non completo al 100%. Ad occuparsi di questo problema c\u2019\u00e8 Zerodium, che ha gi\u00e0 annunciato di voler dare una ricompensa di 1 milione di dollari nel caso vengano trovati exploit su iOS 9 ma a patto che:<\/p>\n<ul>\n<li>Si tratti di un exploit in remoto (che si avvia automaticamente quando l\u2019utente visita un sito Internet creato <em>ad hoc<\/em> o legge un SMS\/MMS dannoso);<\/li>\n<li>L\u2019exploit consenta il sideload di app arbitrarie (come Cydia);<\/li>\n<li>Si tratti di un exploit resistente in grado di funzionare anche dopo il reboot;<\/li>\n<li>Si tratti di un exploit \u201caffidabile\u201d, discreto e che non richiede l\u2019intervento dell\u2019utente.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233112\/security-week-39-money.jpeg\" alt=\"\" width=\"900\" height=\"506\"><\/p>\n<p>Questo elenco dimostra che Zerodium non ha intenzione di spendere 3 milioni di dollari (somma totale della ricompensa) solo per compiacere gli appassionati del rooting. Chaouki Bekrar, fondatore di Zerodium, ha creato inizialmente VUPEN, specializzata nella vendita di vulnerabilit\u00e0 ed exploit a governi. Stiamo parlando di una zona grigia nel mondo dell\u2019Information Security, sia dal punto di vista legale sia morale. I buoni vanno alla caccia dei cattivi utilizzando le stesse armi di quest\u2019ultimi. Sebbene VUPEN (almeno ufficialmente) non si occupasse dell\u2019individuazione di bug, Zerodium \u00e8 stata creata per questo scopo. Alla fine qualcuno ricever\u00e0 il premo, qualcuno riuscir\u00e0 a violare la sicurezza dei dispositivi grazie all\u2019acquisto dell\u2019exploit e non dar\u00e0 indicazioni sulla vulnerabilit\u00e0 (altrimenti che senso avrebbe dare una ricompensa?). Tuttavia, noi <a href=\"https:\/\/threatpost.com\/hackers-release-hacking-team-internal-documents-after-breach\/113612\/\" target=\"_blank\" rel=\"noopener nofollow\">sappiamo gi\u00e0<\/a> cosa succede quando chi individua i bug si \u201cauto-hackera\u201d (ricordiamo il caso di Hacking Tem, quando alcuni 0-day sono diventati di dominio pubblico, e sono venuti a galla dei loschi affari tra l\u2019azienda e alcuni stati del Medio Oriente), il fiasco \u00e8 dietro l\u2019angolo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers Release Hacking Team Internal Documents After Breach \u2013 <a href=\"http:\/\/t.co\/NIsqv96Ctc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NIsqv96Ctc<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/618060749425012736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La morale \u00e8 che, se qualcuno dovesse avere l\u2019urgenza di effettuare il jailbreak dello smartphone, \u00e8 libero di farlo (anche se non proprio, in realt\u00e0). In ogni caso, eseguire questa operazione senza il consenso della persona interessata non \u00e8 comunque corretto; se ci\u00f2 dovesse accadere, il vendor dovrebbe fare qualcosa per creare la relativa patch. Usare un exploit a fin di bene comunque non \u00e8 comunque una buona cosa.<\/p>\n<p><strong>Cos\u2019altro?<\/strong><\/p>\n<p>Adobe <a href=\"https:\/\/threatpost.com\/adobe-patches-23-critical-vulnerabilities-in-flash-player\/114740\/\" target=\"_blank\" rel=\"noopener nofollow\">ha pubblicato le patch<\/a> per 23 vulnerabilit\u00e0 su Flash Player. Altri 30 bug <a href=\"https:\/\/threatpost.com\/huge-flash-update-patches-more-than-30-vulnerabilities\/114216\/\" target=\"_blank\" rel=\"noopener nofollow\">erano stati risolti<\/a> ad agosto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Huge Flash Update Patches More Than 30 Vulnerabilities \u2013 <a href=\"http:\/\/t.co\/45seXMk5qT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/45seXMk5qT<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/631160803790573568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 11, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>OPM ha rilevato conseguenze ancora pi\u00f9 gravi dopo il caso dello scorso anno, quando \u00e8 stata <a href=\"https:\/\/threatpost.com\/5-6-million-fingerprints-stolen-in-opm-hack\/114784\/\" target=\"_blank\" rel=\"noopener nofollow\">violata la sicurezza<\/a> di oltre 5,6 milioni d\u2019impronte digitali che appartenevano a dipendenti di alcune agenzie federali. Gli analisti sostengono che non si pu\u00f2 sostituire facilmente un\u2019impronta digitale cos\u00ec come avviene con le password e si tratta di un numero di combinazioni limitato. Non si pu\u00f2 fare nulla in proposito per il momento ma nessuno sa cosa avverr\u00e0 in futuro.<\/p>\n<p>https:\/\/twitter.com\/jpluscplusm\/status\/646811379312279552<\/p>\n<p><strong>Oldies<\/strong><\/p>\n<p>\u201cPrintScreen\u201d<br>\nSi tratta di un virus molto insidioso che occupa 512 byte (un settore). Infetta il boot sector di floppy e hard disk durante la lettura (int 13h). Il vecchio boot sector scrive l\u2019indirizzo 1\/0\/3 (side\/track\/sector) su un floppy e l\u2019indirizzo 3\/1\/13 sull\u2019hard disk. Quando s\u2019infetta l\u2019hard disk, il boot sector viene immagazzinato sull\u2019indirizzo 0\/1\/1 (ci\u00f2 dimostra la poca esperienza dei creatori del virus).<\/p>\n<p>Inoltre, compromette anche l\u2019int 13h. A giudicare dal tasso di probabilit\u00e0 di 1\/256 d\u2019infezione del drive (dipende comunque dal valore del counter interno), il virus dovrebbe essere chiamato int 5 (PrintScreen) ma, per un errore, il valore non \u00e8 stato salvato.<\/p>\n<p><em>Citazione da \u201cComputer viruses in MS-DOS\u201d di Eugene Kaspersky, 1992, p.102.<\/em><\/p>\n<p><em>Dichiarazione di non responsabilit\u00e0: questo articolo riflette la persona opinione dell\u2019autore. Pu\u00f2 coincidere o no con la posizione di Kaspersky Lab.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>News digest di oggi: errori nei codici che vengono sfruttati per vari scopi, tra quelli economici. <\/p>\n","protected":false},"author":53,"featured_media":6678,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[3,774,731,204,22,638,399,1580,45,584,621],"class_list":{"0":"post-6672","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-d-link","11":"tag-impronte-digitali","12":"tag-ios","13":"tag-malware-2","14":"tag-minacce","15":"tag-notizie","16":"tag-security-week","17":"tag-sicurezza","18":"tag-vulnerabilita","19":"tag-webcam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-39\/6672\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-39\/6077\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-39\/6280\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-39\/6249\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-39\/6961\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-39\/9097\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-39\/10016\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-39\/6209\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-39\/9056\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-39\/9097\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-39\/10016\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-39\/10016\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6672"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6672\/revisions"}],"predecessor-version":[{"id":20669,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6672\/revisions\/20669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6678"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}