{"id":8726,"date":"2016-08-04T11:00:50","date_gmt":"2016-08-04T11:00:50","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8726"},"modified":"2020-02-26T17:31:50","modified_gmt":"2020-02-26T15:31:50","slug":"flash-exploit-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/flash-exploit-patent\/8726\/","title":{"rendered":"I disarmanti exploit di Flash"},"content":{"rendered":"<p>Ditemi cosa ne pensate di Adobe Flash e vi dir\u00f2 se lavorate protetti. Per molta gente, Flash \u00e8 qualcosa che il browser chiede di aggiornare prima di avviare un video virale. Gli esperti di tecnologia sono soliti andare su tutte le furie al minimo sentore di scarsa sicurezza nella piattaforma. Si tratta di una facile occasione per creare scompiglio.<\/p>\n<p>Di fatto, Adobe Flash \u00e8 in cima alla nostra lista dei <a href=\"https:\/\/securelist.it\/analysis\/kaspersky-security-bulletin\/59855\/kaspersky-security-bulletin-2015-overall-statistics-for-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">programmi pi\u00f9 utilizzati del 2015<\/a>. Tra le prime posizioni troverete altri nomi noti come Java, Adobe Reader, Microsoft Office e Silverlight. Ma Flash \u00e8 pi\u00f9 conosciuto, affetto da vulnerabilit\u00e0 e non cos\u00ec spesso aggiornato dagli utenti come dovrebbe essere.<\/p>\n<p>Alla luce di tutto questo, siamo lieti di annunciarvi che a Kaspersky Lab \u00e8 stato assegnato un brevetto per la tecnologia che risulta essere di particolare aiuto per combattere i tipi di exploit che colpiscono in particolare gli utenti di Flash.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">BadUSB: problem solved -&gt; <a href=\"https:\/\/t.co\/Qx890SNJfw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Qx890SNJfw<\/a> <a href=\"https:\/\/t.co\/MdJ8e1Q4ij\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/MdJ8e1Q4ij<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/751471938023755776?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>In cosa sono diversi gli exploit di Flash?<\/strong><\/p>\n<p>Siamo felici che ce lo abbiate chiesto. Per rispondervi con parole semplici, abbiamo bisogno di fare un passo indietro nella storia. Esistono praticamente solo due modi per infettare un PC. Il primo metodo ha bisogno del vostro intervento diretto: scaricare e avviare un file eseguibile, aprire un documento con macro dannoso, cliccare su un\u2019URL pericolosa, o altre azioni di questo tipo.<\/p>\n<p>Il secondo metodo non richiede il vostro intervento. In uno scenario del genere, i cybercriminali trovano e sfruttano una vulnerabilit\u00e0 nel vostro sistema operativo o in uno dei programmi che avete installato e che utilizzate. Se un browser possiede una vulnerabilit\u00e0, sarebbe sufficiente aprire, ad esempio, una sola pagina web pericolosa (i lettori di Kaspersky Daily non saranno sorpresi di sapere che i siti web pericolosi sono davvero tanti).<\/p>\n<p>Il modo pi\u00f9 semplice per infettare un PC \u00e8 farlo su Internet, per cui gli exploit delle pagine web sono molto famosi tra i cybercriminali. Non sfruttano necessariamente le vulnerabilit\u00e0 nei browser; spesso ottengono l\u2019accesso a Java o ai componenti di Adobe Flash Player, responsabili della riproduzione dei file multimediali sul sito web.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/exploit?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#exploit<\/a> kits spreading attacks for recent <a href=\"https:\/\/twitter.com\/hashtag\/Flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Flash<\/a> player zero day via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/0s3GOKldGz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/0s3GOKldGz<\/a> <a href=\"https:\/\/t.co\/H5029jCqd1\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/H5029jCqd1<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/734851478192553984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pensate ai video Flash non come file che aprite in un programma ma come veri e propri programmi. Si scaricano insieme agli altri contenuti del sito web, ma vengono poi eseguiti separatamente, con l\u2019aiuto del componente di Adobe Flash installato nel sistema. Ad ogni modo, il processo \u00e8 un po\u2019 pi\u00f9 complesso. Per avviare in maniera sicura questi programmi, Adobe Flash li esegue nel proprio ambiente virtuale (in altre parole, questi programmi sono avviati su un computer simulato all\u2019interno del computer).<\/p>\n<p><strong>Quindi una macchina virtuale pu\u00f2 rendere sicuro Flash?<\/strong><\/p>\n<p>Bella domanda! Flash esegue i file in un ambiente virtuale protetto perch\u00e8 avviare il codice dall\u2019intricato mondo di Internet \u00e8 rischioso. Avviare tutti i codici senza una macchina virtuale significa che qualora un codice scaricato da Internet provasse a fare qualcosa sul vostro computer, non potrebbe accedere ai vostri file e \u00a0documenti (o ai componenti critici del sistema operativo). Ma tutto questo \u00e8 solo teorico. In realt\u00e0, gli exploit possono aggirare le misure di sicurezza di Flash (ad esempio, la virtualizzazione), usando le vulnerabilit\u00e0 in Adobe Flash.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wait for it\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/Adobe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Adobe<\/a> patches 52 <a href=\"https:\/\/twitter.com\/hashtag\/flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#flash<\/a> vulnerabilities  via <a href=\"https:\/\/twitter.com\/Mike_Mimoso?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Mike_Mimoso<\/a> <a href=\"https:\/\/t.co\/qyhs7rY2b8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qyhs7rY2b8<\/a> on <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> <a href=\"https:\/\/t.co\/Qu8D4MeLpp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Qu8D4MeLpp<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/752928247864823809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 12, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>C\u2019\u00e8 poi un\u2019altra questione: la natura del file e della macchina virtuale di Flash li rende un ambiente adatto in cui nascondere intenti di minaccia provenienti dal sistema. Gli hacker possono anche creare un unico file per ogni vittima.<\/p>\n<p>Questo rappresenta un problema per il rilevamento di un antivirus tradizionale, che si affida ad enormi liste di file per rilevare i malware. Questi milioni di exploit funzionano allo stesso modo, ma sembrano essere diversi dal punto di vista della sicurezza. Inoltre, i programmi di Adobe Flash possono essere scritti in una delle tre lingue di programmazione, e questo aggiunge un\u2019ulteriore complessit\u00e0 al sistema responsabile di rilevare i contenuti pericolosi tra quelli legittimi di Flash.<\/p>\n<p><strong>Cosa si pu\u00f2 fare se non ci si pu\u00f2 fidare dei nomi dei file e l\u2019ambiente virtuale non \u00e8 sicuro?<\/strong><\/p>\n<p>Questa \u00e8 una domanda che ha sconcertato la comunit\u00e0 di sicurezza per un po\u2019 di tempo. Avevamo bisogno di un modo per identificare la natura dannosamali del codice prima di eseguirlo. In teoria, potremmo avviare il programma nella nostra macchina virtuale prima di trasmettere il codice ad Adobe Flash, ma si tratta di un processo troppo complesso e che richiede molte risorse per l\u2019utilizzo giornaliero. Anche se impiega solo una frazione di secondo, la gente \u00e8 abituata a voler ricevere la gratificazione immediata online.<\/p>\n<p><strong>Se sembra essere un exploit\u2026<\/strong><\/p>\n<p>\u00c8 proprio qui che la nuova tecnologia di Kaspersky Lab entra in gioco. Creata da Anton Ivanon e Alexander Liskin e basata sull\u2019emulazione del codice sospetto, il nostro metodo impiega meno tempo ad analizzare tantissimi oggetti simili che hanno poche differenze tra loro. Gli sviluppatori del metodo utilizzano la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Stack_machine#Virtual_stack_machines\" target=\"_blank\" rel=\"noopener nofollow\">macchina virtuale a stack<\/a>, non per avviare il codice ma per raccogliere informazioni al riguardo.<\/p>\n<p>Dai risultati ottenuti si \u00e8 visto che gli oggetti pericolosi di Flash non hanno bisogno di essere avviati per manifestare la loro vera natura. Se applicassimo il nostro metodo, anche le modifiche che i programmatori di malware introducono a quasi tutti i campioni di un codice non possono nascondere le intenzioni pericolose del programma.<\/p>\n<p>Per concludere, finch\u00e9 conosciamo un metodo per sfruttare Flash, possiamo bloccare automaticamente tutti i malware che utilizzano lo stesso metodo. Dopo aver integrato questa tecnologia al <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security?redef=1&amp;thru&amp;reseller=gl_socmed_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kismd___\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> e al <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KTSMDAI11ABO&amp;typnews=it_storedirect_pro_ona_smm__onl_b2c_kasperskydaily_lnk____ktsmd_2016__&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a>, il nostro tasso di rilevamento di queste minacce specifiche \u00e8 raddoppiato.<\/p>\n<p>Un altro po\u2019 di storia: le aziende produttrici di Antivirus lottano energicamente per aumentare di piccole percentuali i propri tassi di rilevamento. Raddoppiare il tasso \u00e8 a dir poco sorprendente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab ha brevettato una tecnologia in grado di disarmare gli exploit di Adobe Flash utilizzando una speciale tecnologia di rilevamento.<\/p>\n","protected":false},"author":40,"featured_media":8727,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2134,2097,130,191,1311,638,753,584],"class_list":{"0":"post-8726","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adobe-flash","10":"tag-brevetti","11":"tag-kaspersky-internet-security","12":"tag-kaspersky-lab","13":"tag-kaspersky-total-security","14":"tag-minacce","15":"tag-tecnologia","16":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/flash-exploit-patent\/8726\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/flash-exploit-patent\/3869\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/flash-exploit-patent\/7483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/flash-exploit-patent\/7509\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/flash-exploit-patent\/7480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/flash-exploit-patent\/8892\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/flash-exploit-patent\/12654\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/flash-exploit-patent\/2344\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/flash-exploit-patent\/12731\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/flash-exploit-patent\/5956\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/flash-exploit-patent\/6459\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/flash-exploit-patent\/5231\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/flash-exploit-patent\/8396\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/flash-exploit-patent\/12211\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/flash-exploit-patent\/12654\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/flash-exploit-patent\/12731\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/flash-exploit-patent\/12731\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/adobe-flash\/","name":"Adobe Flash"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8726"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8726\/revisions"}],"predecessor-version":[{"id":20735,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8726\/revisions\/20735"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8727"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}