Cerca nel portale
Parola o frase:
Pericolo Rootkit

Microsoft in collaborazione con l'università del Michigan, sta studiando come si evolveranno i prossimi malware. Ed il panorama è inquietante. Codice maligno in grado di nascondersi alla vista di antivirus ed anti-spyware ed in grado di controllare il sistema operativo da remoto senza causare rallentamenti apprezzabili che possano rivelarne l’esistenza. Si chiama “Subvirt” il progetto di ricerca che si serve di macchine virtuali basate su Vmware e Virtual PC. Le virtual machine utilizzano un software per interfacciare un sistema operativo emulato con l'hardware fisico del computer in uso, collegando hardware reale al computer emulato. Il VMM lavora al livello più basso , ovvero in “kernel mode” , come il sistema operativo installato sul pc, mentre tutti i programmi installati nella macchina virtuale creata , incluso il sistema operativo emulato, sono eseguiti in “user mode”. Poiché le interazioni tra la Virtual Machine e l’hardware fisico sono emulate e gestite dal VMM, un eventuale hacker in grado di modificare questo componente può acquisire il completo controllo del sistema operativo emulato. Come si vede nell’immagine, il pc viene completamente inglobato in una macchina virtuale, senza che l’utente si accorga di nulla. Questa nuova minaccia viene denominata Rootkit VMBR. Ecco come entra in azione: quando il sistema operativo sta per spegnersi e tutti i processi sono stati terminati, appena prima dello shutdown, il VMBR si copia nelle prime posizioni del Master Boot Record. Al riavvio del computer, l'utente crederà di stare usando il proprio sistema operativo, mentre alcuni secondi prima del boot viene inizializzato un altro sistema operativo completamente invisibile. Il computer così infettato non mostrerà alcuna apparente differenza, ma sarà compromesso senza evidenziare dall’interno del sistema operativo indicatori di attività sospette. Tra i pochi campanelli d’allarme ci sono cali prestazionali quando si utilizzano schede grafiche 3D con applicazioni particolarmente esigenti ed il tempo di riavvio del sistema operativo. Altro indizio è lo spazio occupato nel Master Boot Record, visto che il codice del malware occupa diversi megabyte in più rispetto alla versione standard, ma questo elemento è estremamente difficile da verificare per l’utente comune. Dato che il tallone d’Achille del rootkit sta nell’istante di spegnimento e riavvio, il VMBR utilizza l'ACPI , mandando in stand by la macchina e simulando il riavvio. Se questa tecnica d’attacco sarà migliorata, quello che è un progetto di studio sulle nuove vulnerabilità potrebbe diventare un incubo per gli esperti di sicurezza. I produttori di antivirus ed anti-spyware devono implementare al più presto routine di scansione e disinfezione in grado di arginare anche i rootkit, che si stanno diffondendo purtroppo pure ad opera di multinazionali senza scrupoli che li hanno inseriti in moltissimi CD musicali in barba alla privacy e alle leggi in vigore.
Chi c'e' online
Utente abilitato al forum:
nessuno
FORUM
Accesso ai soli utenti registrati!
Login
Nome utente

Password



Hai perso la password?

Non hai ancora un account? Creane uno!





Firefox 2 Download

OpenOffice Download

Open Source Windows

Computer Clinic Roma - Assistenza remota e a domicilio



Supportano questo sito:
iTunes Music Store   Odeo Channel Badge  Odeo Channel Badge 

Contenuti distribuiti sotto licenza Creative Commons 3.0 Not Commercial ShareAlike
Codice dot.net vb.net copyright 2006-2017 www.microsmeta.com All rights reserved.
Il portale Microsmeta, Digital Worlds, Computer Clinic Roma
sono realizzati in collaborazione con Studio Morales P.IVA 08256631006
Locations of visitors to this page