Software fantasma alla riscossa

Sicurezza

In base ai risultati delle ricerche condotte da diverse società di sicurezza
il rischio rappresentato dai rootkit è in costante aumento

La conferma del momento di gloria che stanno vivendo i malware di tipo rootkit è evidenziato anche nella serie di news pubblicate questa settimana, dove nella top 20 di Sophos il primo posto è occupato dal worm Dorf che registra ben il 46,1% delle rilevazioni. Con questo termine si vuole indicare un tipo di malware che ha come obiettivo quello di lasciare la macchina infetta, in una situazione tale da consentire all’aggressore di prenderne possesso in modo tasparente ai tools di diagnostica. Dall’etimologia infatti root-kit sta proprio per insieme di software in grado di realizzare l’accesso come root (terminologia usata negli ambienti Unix per indicare l’utente amministratore del sistema). Questi malware sono abbastanza complessi: le loro funzioni possono essere equiparate a quelle di altre tipologie, come trojan o spyware ma nello specifico riescono ad attuare tecniche complesse per l’occultamento del codice maligno intaccando le librerie principali o emulando delle funzioni chiave del sistema operativo stesso. I più comuni rootkit infatti fanno uso di moduli del kernel o librerie su sistemi Unix e dll e driver per quelli Windows. Inoltre, il sistema colpito da un rootkit può essere connesso ad altri ugualmente compromessi, a formare una vera e propria rete distribuita, chiamata botnet. Lo scopo di queste reti è quello di essere utilizzate dai malintenzionati per organizzare attacchi Dos in grande stile, oppure per effettuare massicce campagne di spam. Un esempio di rootkit molto famoso è stato senz’altro quello rilasciato dalla Sony nei propri cd musicali che ha sollevato recentemente un vero e proprio polverone: rilevarlo non è stato semplice. Tra gli altri rootkit più noti (e ormai generalmente inoffensivi, in quanto si sa come operano e quindi possono essere rivelati da un software di protezione) ricordiamo Fu e Nt Rootkit, il primo in assoluto mai reso pubblico.

Futuro infausto

In una recente intervista Joe Telafici, direttore operativo nei laboratori di McAfee’s Avert, ha tracciato un’analisi dei pericoli informatici e dei problemi connessi alla sicurezza e alla protezione, indicando quelle che a parere suo saranno le dieci minacce informatiche principali nel 2007. Rootkit, bot e botnet, furti di dati sensibili e di identificazione personale, scoperta e uso maligno di nuove vulnerabilità, rappresentano, in questa classifica, le voci più insidiose e anche quelle che si prevedono più diffuse nel corso di quest’anno. Anche il parere espresso da Websense, società specializzata nella fornitura di soluzioni per la Web security e il Web filtering, concorda con quanto dichiarato da Joe Telafici. Secondo Websense nel corso del 2007 emergeranno vere e proprie centrali distribuite di comando e controllo di queste reti di computer e si assisterà sempre più all’impiego di protocolli per il controllo diversi dai tradizionali Internet Relay Chat (Irc) o Http. Stesse le conclusioni di Trend Micro, le cui tradizionali previsioni annuali per il 2007 nel settore sicurezza It, prevedono un’ulteriore recrudescenza delle minacce web per chi frequenta i siti di social networking. In rapida e ulteriore diffusione sono i programmi bot (140 mila segnalazioni al mese), lo spyware e lo spamming. Nelle statistiche di Trend Micro si è arrivati a due milioni di differenti esemplari di spam segnalati ogni mese. Come se la carrellata d’opinioni appena presentata non fosse sufficiente, chiudiamo con un’ultima riconferma della situazione proveniente da un recente rapporto McAfee. In un recente studio lo specialista di soluzioni per la sicurezza informatica evidenzia una situazione davvero poco piacevole. Secondo gli esperti, infatti, i veri malware sono spesso nascosti dai cosiddetti rootkit. “Con la disponibilità di codice rootkit e kit di creazione stealth – sostengono alla McAfee – gli autori di malware possono nascondere più facilmente processi, file e chiavi di registro, senza avere una conoscenza dettagliata del sistema operativo preso di mira. La potenza e la versatilità delle tecnologie stealth hanno permesso la loro diffusione all’interno di qualsiasi forma di malware. La loro popolarità è andata oltre quella del malware, entrando nei software commerciali più diffusi, con alcuni fornitori di software di sicurezza e aziende di elettronica di consumo recentemente banditi per l’utilizzo di tecnologie stealth all’interno dei propri prodotti“. I rootkit non vengono usati solo da malintenzionati, ma troppo spesso anche da aziende che praticano il commercio elettronico. Negli ultimi anni la complessità dei rootkit è cresciuta di oltre il 400%. E tanto per cambiare, le previsioni per l’anno in corso sono, se possibile, ancora peggiori.

Conclusioni

Sembra confermato da numerose fonti che il 2007 sarà l’anno dei rootkit, malware particolarmente pericolosi e insidiosi, in quanto sono in grado di prendere possesso del sistema in modo del tutto trasparente all’utente e ai principali programmi di protezione. I Rootkit sono inoltre collegati al fenomeno dello Spam, in quanto le botnet, reti di computer violati da Rotkit e uniti in grandi reti, vengono prevalentemente utilizzate per avviare e supportare massicce campagne di spam. Ecco quindi che le fosche previsioni per il 2007 prevedono un aumento consistente dei due fenomeni.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore