Sicurezza 7/7: Allarme scorciatoie Windows, Exploit toolkit Eleonore, Social media in sicurezza, Anti-spam

CyberwarMarketingSicurezza

Le minacce corrono sul Web. La rubrica settimanale Sicurezza 7/7 avverte dei principali pericoli in Rete e di soluzioni per la sicurezza. Questa settimana parliamo dell’allarme shortcut e policy Usb per Windows, dell’exploit toolkit Eleonore, del decalogo sicurezza per Social media e soluzioni Anti-spam

Allarme scorciatoie Windows: In attesa di patch definitiva Microsoft ha rilasciato workaround temporanei. Il consiglio di F-Secure per le aziende consiste nel creare policy per i dispositivi USB e migrare da Windows XP Service Pack 2 il prima possibile. Trend Micro avverte che la vulnerabilità mette a rischio di infezione gli utenti che visualizzino i contenuti di una cartella nella quale sia presente un’icona “collegamento”(shortcut) o “scorciatoia”, senza che sia necessario fare doppio click sull’icona stessa né aprire il documento associato. Le funzioni di autoesecuzione dei drive USB rende pericolosa questa minaccia: per scatenare l’infezione è infatti sufficiente inserire una chiavetta USB, dal momento che Windows apre automaticamente la relativa cartella visualizzandone i file.
Gli utenti dovrebbero comunque prestare attenzione a tutti i link che puntano a file la cui autenticità non sia garantita. La vulnerabilità di Windows potrebbe essere teoricamente sfruttata per mezzo di file condivisi contaminati o archivi compressi come i file ZIP.
Anziché scrivere un file AUTORUN.INF e una copia di se stesso all’interno dei dischi fissi e removibili, il malware usato da questo attacco scrive un file .LNK, ovvero “collegamento” che punta a un file eseguibile. Questo file .LNK sfrutta a sua volta la vulnerabilità di Windows per propagare nuove copie del malware (WORM_STUXNET .A) su altri sistemi. Il worm non si ferma qui ma scarica anche un rootkit per nascondere le proprie routine. In questo modo, il worm non viene rilevato dall’utente e per i ricercatori è più difficile analizzarlo.

Non è certo la prima minaccia informatica a diffondersi via USB: si pensi al famigerato Conficker di qualche anno fa. Ma nella maggior parte dei casi, per neutralizzare i file maligni era sufficiente disattivare la funzione Autoplay. Il rischio oggi è che altri malware e virus vengano sviluppati sulla base del rootkit Stuxnet, rendendo gli attacchi tramite USB decisamente più pericolosi e difficile da debellare”, è l’avvertimento di Graham Cluley, senior technology consultant di Sophos. “Il caso è attualmente sotto l’attento esame dei maggiori esperti informatici, alla ricerca di una soluzione rapida ed efficace: non è da escludere tuttavia la possibilità che il malware si diffonda ulteriormente, fino a colpire i maggiori network informatici, come i sistemi SCADA”. “Bisogna comunque evitare eccessivi allarmismi: la minaccia è stata appena scoperta, è vero, e quindi ad oggi è impossibile valutarne con esattezza la portata, ma l’intera comunità informatica si sta attivando per trovare una soluzione. È soprattutto da Microsoft che si attende una risposta efficace e in tempi rapidi”.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore