Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > WinTricks > News dal WEB > Archivio News Web

Notices

 
 
Strumenti discussione
Vecchio 23-01-2007, 11.00.58   #1
Robbi
Gold Member
Top Poster
 
Registrato: 04-01-2001
Messaggi: 5.227
Robbi promette bene
Trojan Storm - Worm

<p align="center"><img style="WIDTH: 86px; HEIGHT: 79px" height="79" hspace="0" src="http://www.zonapc.it/cutenews/data/upimages/thumbs/virus.gif" width="86" align="baseline" border="0"></p><p align="justify">In queste ore nelle caselle di posta elettronica,centinaia di e-mail infette recanti come allegato un trojan.</p><p align="justify"><br>Al malware è stato affibbiato poi nome colloquiale di &quot;<b>Storm-Worm</b>&quot; poiché, per indurre l'utente ad aprire l'allegato nocivo, utilizza tecniche di ingegneria sociale. L'oggetto del messaggio ed il corpo del testo fanno infatti riferimento a notizie collegate con l'uragano abbattutosi purtroppo nelle scorse ore sui Paesi nord-europei.<br><br>E non solo! Il malware puo' arrivare in altre versioni che hanno la possibilita' di auto aggiornarsi per by-passare eventuali contromisure gia' adottate. </p><p align="justify">Il trojan, poi, utilizza il computer infetto per inviare nuovi messaggi di spam ad utenti di tutto il mondo.<br></p><br /><br /><a href="http://www.wintricks.it/framer.php?url=http://news.com.com/Storm+Worm+Trojan+horse+surges+on/2100-7349_3-6152308.html?tag=nefd.top" target="_blank"> <li>Fonte</li> </a><br /><br />
Robbi non è collegato  
Vecchio 12-10-2007, 18.04.59   #2
RNicoletto
Gold Member
Top Poster
 
L'avatar di RNicoletto
 
Registrato: 13-02-2001
Loc.: Forette City
Messaggi: 13.153
RNicoletto promette bene
AGGIORNAMENTO: Storm: un superverme nella Rete
Quota:
Il 19 gennaio di quest’anno una email con oggetto “230 dead as storm batters Europe” è apparsa nei client di posta di un numero imprecisato di computer dislocati in Europa e in America. La mail recava con sé un allegato dal nome video.exe. Tre giorni dopo, otto PC infettati su cento ospitavano Storm Worm, il più straordinario e temibile trojan mai apparso in rete.

GENESI

Nonostante sia classificato come worm, Storm è molto di più: è un collante in grado di organizzare tutti i PC sotto il suo controllo per dare vita a un network - tecnicamente noto come botnet - capace di una potenza di calcolo smisurata.
Le stime sul numero di computer infetti variano da 1.000.000 a 50.000.000, e secondo Matt Sergeant, responsabile della tecnologia anti-spam di MessageLabs, a Storm sarebbero sufficienti 2.000.000 di macchine per superare la potenza combinata di calcolo dei 500 supercomputer più potenti al mondo.

Quando viene eseguito, Storm tenta innanzitutto di connettersi ad altri host infettati tramite un protocollo peer-to-peer (lo stesso usato da eDonkey, salvo lievi modifiche). Stabilito il contatto, viene recuperato un indirizzo IP che conduce a un nuovo eseguibile. Questi, attivato a sua volta, conclude la fase di installazione scaricando i sei programmi chiave che formano Storm. Il PC diventa quindi pronto a ricevere ordini.

ORGANIZZAZIONE

Uno dei motivi che rendono difficili le stime sul numero di computer che ospitano Storm risiede nella sua relativa inattività.
Solo una piccola frazione degli host che formano il network è dedicata alla diffusione del virus, e soltanto una frazione ancora più piccola è adibita a server con funzioni command-and-control (C2), cioè al coordinamento globale di Storm. I computer rimanenti, la stragrande maggioranza, rimangono silenziosi in attesa di ordini e non danno alcun segno di attività (se non sporadicamente, come descritto più avanti).
Questo tipo di comportamento è tremendamente efficace in termini di autodifesa: se anche un host C2 venisse individuato e reso inutilizzabile, il network nel suo complesso non ne soffrirebbe perché altri host fino allora dormienti potrebbero facilmente prederne il posto.

Come se non bastasse, la struttura di Storm è distribuita. Gli host C2 comunicano con un protocollo peer-to-peer, e in linea generale ogni host è a conoscenza dell’ubicazione di un massimo di 25-30 computer infetti: localizzarne uno per risalire all’intero network non funziona.

Infine, gli host C2 adottano una tecnica chiamata fast-flux per cambiare costantemente i valori DNS che li identificano, spesso di minuto in minuto. Anche se si riesce a individuare un host C2, è assai probabile che nel frattempo sia diventato inattivo.

ATTIVITA’
“During our tests we saw an infected machine sending a burst of almost 1,800 emails in a five-minute period and then it just stopped.”
(Amado Hidalgo, ricercatore della Symantec)
La funzione primaria di Storm è quella di impadronirsi degli indirizzi email trovati sul computer ospite per generare quantità inaudite di spam diffondenti il virus. Soltanto negli ultimi tre mesi sono state individuate più di un miliardo di email generate dal botnet, con un picco di 57 milioni raggiunto il 22 agosto, quando parecchi (ma non tutti) degli host dormienti sono stati risvegliati per un breve periodo.

Ma lungi dal limitarsi a crescere, Storm ha mostrato negli ultimi tempi una spiccata propensione all’autodifesa.
Uno dei sei pacchetti che compongono il corpus di Storm è stato progettato per realizzare i cosiddetti distributed denial of service attack (DDoS), una tecnica in cui più bot inviano simultaneamente allo stesso server migliaia di richieste fittizie, fino a sovraccaricarlo e a renderlo inutilizzabile.
Ebbene, sono stati osservati casi in cui un host infetto sottoposto a scanning da un agente esterno si è difeso automaticamente scagliando un contro-attacco DDoS.
Un atteggiamento difensivo che si è rivelato ben più malevolo quando Storm ha preso a lanciare di sua iniziativa attacchi DDoS contro siti anti-spam quali spamhaus.org e 419eater.com, o quando ha attaccato il sito personale di Joe Stewart, autore di un’analisi del funzionamento di Storm.

FASE 2
“There’s some evidence that they may control hundreds of Gigabits of traffic, which is enough to force some countries off the Internet.”
(Jeff Chan, ricercatore di surbl.org)
Curiosamente, a parte crescere e attaccare chi lo attacca, Storm ha fatto poco altro. Si sospetta che il botnet sia stato “affittato” per campagne mirate di spam, ed è stato documentato qualche caso di pump and dump, poi nulla più.
L’impressione generale è che il worm sia ancora in una prima fase di crescita e consolidamento.
Ciò che succederà in una eventuale fase due è solo ipotizzabile, ma tutti gli scenari che vengono a mente sono molto spiacevoli.
Inoltre, da qualunque parte lo si guardi, Storm sembra inattaccabile e destinato a crescere ancora, almeno finché continueranno a esistere utenti che aprono allegati di provenienza dubbia.

L’unica alternativa percorribile rimane l’identificazione e la cattura di chi è dietro a tutto questo, e incredibilmente potrebbe essere un singolo individuo a reggere le fila del superverme più potente ed elusivo della rete.
___________________________________

"Society doesn’t need newspapers. What we need is journalism." - Clay Shirky
RNicoletto non è collegato  
Vecchio 06-02-2008, 15.46.48   #3
RNicoletto
Gold Member
Top Poster
 
L'avatar di RNicoletto
 
Registrato: 13-02-2001
Loc.: Forette City
Messaggi: 13.153
RNicoletto promette bene
AGGIORNAMENTO!

Sembra siano riusciti ad arrestare i creatori di Storm Worm ==> http://www.internetnews.com/ent-news...le.php/3724966
___________________________________

"Society doesn’t need newspapers. What we need is journalism." - Clay Shirky
RNicoletto non è collegato  
 


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 
Strumenti discussione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Discussioni simili
Discussione Autore discussione Forum Risposte Ultimo messaggio
Trojan Trojan Trojan ! Bagle etc... Help me please ! supertraz Sicurezza&Privacy 27 23-05-2008 20.54.06
Il miglior Virus? Storm Worm Robbi Archivio News Web 0 28-08-2007 08.36.24
F-Secure: WorldMap Live Storm-Worm (Win32.Small.dam) Giorgius Sicurezza&Privacy 4 20-01-2007 18.24.42
Allarme worm per Skype, ma è un Trojan Giorgius Sicurezza&Privacy 1 21-12-2006 23.56.26
Programmi all'avvio che ritornano a ogni accensione Nemesys82 Windows 7/Vista/XP/ 2003 9 26-09-2003 12.29.24

Orario GMT +2. Ora sono le: 19.23.45.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.