Categorie
HardwareSoftware

ProjectSauron, un altro super-malware di cui sappiamo ancora poco

I ricercatori di sicurezza di Kaspersky e Symantec hanno scoperto una nuova piattaforma malware modulare dalle caratteristiche estremamente sofisticate che sembrano suggerire il supporto attivo di uno Stato. In funzione almeno dal 2011 e già abbattutasi su circa 30 bersagli, la minaccia prende il nome di “ProjectSauron” o di “Remsec” così come è stata battezzata rispettivamente da Kaspersky e da Symantec.

ProjectSauron ha mostrato la capacità di operare indisturbato e inosservato per almeno cinque anni, dimostrando come i suoi autori (che al momento non è ancora stato possibile delineare) si siano ispirati, anche concretamente, ai lavori di altri gruppi supportati da Stati (come il caso di Equation Group, del quale parlammo in questo articolo) con lo scopo di replicarne i metodi ed evitare gli errori compiuti. ProjectSauron va così ad affiancare quei malware che sono saliti all’onore della cronache nel corso degli anni passati: Stuxnet, Flame, Duqu e Regin.

La sofisticazione di ProjectSauron fa pensare al coinvolgimento di uno Stato

Si tratta di un malware estremamente difficile da identificare poiché risiede sostanzialmente nella memoria del computer ed è scritto in forma di Binary Large Objects, difficilmente rilevabile con un antivirus, e perché è stato architettato in maniera tale da lasciare indizi del suo operato sempre diversi a seconda del bersaglio attaccato. Ciò significa, in altri termini, che gli indizi che possono essere raccolti dopo un’infezione non aiutano i ricercatori a scoprire nuove compromissioni: a differenza dell’operato di molti malware che riutilizzano server, nomi di dominio o indirizzi IP per il collegamento a risorse di command and control, chi ha sviluppato ProjectSauron ha fatto in modo di scegliere risorse differenti per ciascun bersaglio.

“Gli attaccanti hanno capito che noi ricercatori andiamo alla ricerca di un ripetersi di occorrenze. Evitare che ciò accada rende più difficile scoprire l’attività del malware. Siamo a conoscenza di oltre 30 organizzazioni già attaccate, ma siamo sicuri che si tratta solamente della punta dell’iceberg” hanno affermato i ricercatori Kaspersky. Secondo i ricercatori ProjectSauron si compone di almeno 50 moduli differenti che possono essere opportunamente combinati per portare avanti un attacco “su misura” del bersaglio, in relazione all’obiettivo desiderato per ciascuna infezione.

“Una volta installato, il modulo principale di ProjectSauron inizia ad operare come cellula dormiente, senza alcuna attività e in attesa di un comando di wakeup nel traffico di rete in ingresso. Questo modus operando assicura un’estesa persistenza di ProjectSauron sui server delle organizzazioni prese di mira” spiega Kaspersky.

L’obiettivo principale di ProjectSauron sembra essere quello di ottenere password, chiavi crittografiche, file di configurazione e indirizzi IP dei server chiave legati a qualsiasi software di cifratura fosse utilizzato presso le vittime. Ma una particolarità che rende ProjectSauron interessante e pericoloso al contempo è la capacità di raccogliere informazioni anche dai sistemi cosiddetti air-gapped, cioè non collegati ad alcuna rete. Ciò è possibile grazie a periferiche di storage USB che il malware riesce a preparare in modo opportuno, così da inserirvi un file system virtuale non visibile dal sistema operativo Windows. Il dispositivo appare come approvato dai sistemi compromessi, ma dietro le quinte vi sono svariate centinaia di MB riservati per conservare informazioni tenute al sicuro sui sistemi air-gapped. E la parte interessante del tutto è che questo meccanismo riesce a scavalcare anche le protezioni dei software di data-loss prevention che usualmente bloccano l’uso di drive USB sconosciuti.

I ricercatori non sono ancora stati in grado di capire, tuttavia, come avvenga la trafugazione dei dati tramite USB. La presenza dell’area di storage occultata non consente di per sè di cedere il controllo del sistema air-gapped agli attaccanti. Il sospetto è che questa funzione specifica sia usata solamente in rari casi e richieda l’uso di una falla zero-day che ancora non è stata individuata. Così come ancora sconosciuto è il vettore primario di infezione sfruttato per compromettere la rete delle vittime.

Tra le vittime potrebbero esserci realtà italiane o di paesi dove l’italiano è lingua corrente

Il malware è stato scoperto lo scorso settembre, dopo che un cliente di una organizzazione di cui non è stata rivelata l’identità ha assoldato i ricercatori perché indagassero su alcune anomalie del traffico di rete. I ricercatori hanno individuato una strana libreria eseguibile caricata nella memoria di uno dei server di Domain Controller del cliente. La libreria era mascherata da Windows Password Filter, servizio spesso utilizzato dagli amministratori di rete per assicurarsi che le password corrispondano a requisiti specifici di lunghezza e complessità. Il modulo si avvia ogni volta che un utente locale si logga o cambia una password ed è in grado di vedere le password in testo semplice.

Tra le vittime ad ora conosciute vi sono agenzie governative, centri di ricerca, organizzazioni militari, fornitori di servizi di comunicazioni e istituzioni finanziarie in Russia, Iran, Ruanda, Cina, Svezia, Belgio. I ricercatori hanno inoltre individuato una serie di parole italiane nel codice di ProjectSauron, particolarità che suggerisce l’uso del malware contro bersagli dislocati in Italia o in altre nazioni dove l’italiano è lingua corrente, anche se attualmente tra le vittime note non vi sono realtà italiane.

“L’attore alle spalle di ProjectSauron è molto avanzato, comparabile solo al meglio del meglio in termini di sofisticazione e accanto a Duqu, Flame, Equation e Regin. Se sia collegato o meno a questi non è dato ancora sapere, ma gli attaccanti di ProjectSauron hanno sicuramente imparato molto da loro” hanno concluso i ricercatori Kaspersky, suggerendo inoltre il possibile coinvolgimento di una forza governativa di un qualche stato, per il quale tuttavia non sono state avanzate ipotesi.

Tutti i dettagli tecnici finora conosciuti di ProjectSauron sono stati resi noti in questo approfondito report di Kaspersky Lab e ulteriori informazioni sono state divulgate da Symantec a questo indirizzo, dove viene citato “Strider” quale gruppo hacker alle spalle di ProjectSauron/Remsec.

Autore: Le news di Hardware Upgrade

Categorie
HardwareSoftware

Micron Announces QuantX Branding For 3D XPoint Memory

In a keynote speech later this morning at Flash Memory Summit, Micron will be unveiling the branding and logo that their products based on 3D XPoint memory will be using. The new QuantX brand is Micron’s counterpart to Intel’s Optane brand and will be used for the NVMe storage products that we will hear more about later this year. 3D Xpoint memory was jointly announced by Intel and Micron shortly before last year’s Flash Memory Summit and we analyzed the details that were available at the time. Since then there has been very little new official information but much speculation. We do know that the initial products will be NVMe SSDs rather than NVDIMMs or other memory bus attached devices.

In the meantime, Micron VP Darren Thomas goes on stage at 11:30 AM PT, and we’ll update with any further information.

Autore: AnandTech

Categorie
HardwareSoftware

Helio X30 has 10 cores in 10nm

Shipping in 2017

MediaTek has revealed that its 10nm processor will be manufactured by TSMC and that it should start shipping in early 2017. 

MediaTek is continuing its three cluster strategy but the cluster for heavy loads grew from two with Helio X20 / X25 to four with X30. The heavy duty cluster is powered by four Cortex A73 cores clocked at 2.8GHz. the medium cluster comes with four well-known Cortex A53 CPUs clocked at 2.2GHz and the low power cluster comes with two Cortex A35 cores running at 2GHz.

The Helio X30 supports 8GB of RAM with 2 x LPDDR4 POP 1600MHz channels and comes with a new PowerVR 7XT GPU. One of the biggest weaknesses of MediaTek SoCs was a GPU that had a hard time competing with others.

The funny part is that Fudzilla saw MediaTek executives having the meeting with Imagination Technologies at the Mobile World Congress right after us, that was enough to spark the rumors. Now you know, it is Imagination this time around, after a small adventure with ARM’s Mali.

The SoC supports camera sensors up to 40 megapixels and video capture up to 24 megapixels. With 16-megapixel resolution you can take videos at 60 FPS while with 8 megapixels you should be able to record 120 FPS.

One big surprise is that the new SoC supports three carrier aggregation 4G LTE modem with Cat 12. This is as good as the Samsung Exynos 8890 or Qualcomm 820 modem on the upload side, but it is unclear if  MediaTek’s X30 modem also supports Cat. 13 upload speeds.

You can expect to see MediaTek X30 based phones in early 2017 – probably in Q2 2017 – as this is what happened in the last few generations. It is important to notice that this is the first time MediaTek has risked a high end product being manufactured with the latest manufacturing process.

Since Helio X30 is a 10nm SoC and this is the best one on the market, it will involve some risks but at the same time brings a lot of gains too. Snapdragon 830 is expected to be a 10nm, and Samsung will probably have 10nm SoC too. Apple, of course, will be the first to get the 10nm SoCs on the market, leading the manufacturing way.

Autore: Fudzilla.com – Home

Categorie
HardwareSoftware

Bing Webmaster Tools, attenzione alla sezione Malware

Chiunque gestisce un sito web, indipendentemente dall’argomento trattato e dalla sua dimensione, dovrebbe sempre tenere d’occhio quanto riportato nelle pagine dello strumento Search Console di Google.
Nell’articolo Posizionamento Google di un’attività: come migliorarlo abbiamo visto quanto siano preziose le informazioni contenute nella Search Console di Google e come possano essere sfruttate per evitare penalizzazioni e migliorare la propria presenza sul motore di ricerca.

Sebbene il motore di ricerca di Google vanti oltre il 72% delle quote di mercato a livello mondiale, non è il solo motore oggi disponibile. È vero, in confronto Microsoft Bing viene utilizzato solamente nel 10% dei casi ma c’è un aspetto importantissimo da tenere in considerazione.

Tutte le più recenti versioni di Windows (che, complessivamente, detiene ad oggi il 91,5% del mercato) utilizzano la tecnologia SmartScreen che si occupa di rilevare, filtrare e bloccare contenuti potenzialmente dannosi per l’utente e per i suoi sistemi.
SmartScreen è ampiamente utilizzata dai browser Edge (in Windows 10) e Internet Explorer (complessivamente al 35% delle quote di mercato), ad esempio, per impedire il download di contenuti nocivi o la visita di pagine web malevole.

Il problema è che, ultimamente, SmartScreen è divenuto molto più intransigente. Per valutare “la bontà” di un URL, SmartScreen poggia largamente sulle rilevazioni dei crawler del motore di ricerca Bing.

Coloro che amministrano un qualunque sito web, quindi, dovrebbero sempre analizzare quanto riportato nella sezione Security, Malware di Bing Webmaster Tools.

Bing Webmaster Tools, attenzione alla sezione Malware

Per utilizzare Bing Webmaster Tools è sufficiente disporre di un account utente Microsoft (si potrà eventualmente registrarlo nel caso in cui non se ne possedesse uno), accedere a questa pagina quindi aggiungere i propri siti web.Questa operazione consentirà di accedere a tutte le informazioni raccolte da Bing durante la scansione di ciascuno dei siti web indicati. Vengono proposti suggerimenti e “messaggi d’allerta” che hanno impatto diretto sulla visibilità del sito e sulla sua corretta fruizione (esattamente come accade nella Search Console di Google).

Suggeriamo di tenere costantemente d’occhio il contenuto della sezione Security, Malware dei Bing Webmaster Tools perché è altamente probabile che qui si trovino segnalazioni malware che invece non compaiono nella sezione Problemi di sicurezza della Google Search Console.

Ignorando per diverso tempo le segnalazioni rappresentate nella sezione Malware dei Bing Webmaster Tools, può accadere che – prima o poi – il proprio sito venga indicato come dannoso e bloccato dalla funzionalità SmartScreen, sia su Internet Explorer che su Edge.
A quel punto ci si troverà in una vera e propria situazione di emergenza perché tutti i visitatori che usano Internet Explorer o Edge vedranno comparire un messaggio di avviso su sfondo rosso e la navigazione sul sito sarà impedita.

Fortunatamente, da qualche mese a questa parte, i tecnici Microsoft hanno deciso di intervenire sui messaggi mostrati nella sezione Security, Malware dei Bing Webmaster Tools spiegando, nel dettaglio, il motivo di ciascuna segnalazione.

Bing Webmaster Tools, attenzione alla sezione Malware

La colonna Tipo riporta in quale contesto è stato rilevata la potenziale minaccia (qui elencate tutte le possibili segnalazioni che possono apparire).

Cliccando su Visualizza, ed è questa la novità introdotta da qualche tempo, i Bing Webmaster Tools forniscono una spiegazione tecnica di ciascuna segnalazione.
Nel caso in cui si fosse “linkato” un file esterno (memorizzato non all’interno del proprio sito ma su server di terze parti) riportato come malware, Bing Webmaster Tools riporta l’URL che deve essere rimosso dalla pagina.

Dicevamo che Bing e SmartScreen sono divenuti, ultimamente, molto “zelanti” battezzando come nocivi anche programmi che non lo sono affatto.
Lotta dura anche contro le applicazioni che contengono PUPs (Potentially Unwanted Programs): comportamento certamente apprezzabile che però, a nostro avviso, dovrebbe essere al limite legato ad una penalizzazione del sito web sul quale è effettivamente pubblicato il programma potenzialmente indesiderato. In altre parole, la penalizzazione non dovrebbe interessare il sito che “linka” la risorsa.
Il perché è facilmente spiegabile: un sito web potrebbe inserire un link verso un file esterno il giorno X quando lo stesso oggetto, previa scansione su VirusTotal, risulta del tutto legittimo. Il giorno X+1 l’autore del programma potrebbe aggiungere PUPs senza modificare il link per il download dell’applicazione. Viene da chiedersi, allora, perché – al limite – Bing e SmartScreen non limitino l’intervento proprio al sito web che diffonde il programma contenente oggetti software potenzialmente indesiderati.

Ciò premesso, quindi, la sezione Security, Malware dei Bing Webmaster Tools riveste sempre di più un ruolo cruciale.

Quando non fosse possibile segnalare l’effettuazione di una modifica mediante Bing Webmaster Tools (rivalutazione della pagina), si può utilizzare un espediente ad oggi poco conosciuto fra i webmaster.

Dopo aver, ovviamente, apportato un intervento risolutivo sulle pagine riportate nella sezione Security, Malware, si può usare questa pagina per segnalare a Bing:

– un contenuto rimosso
– una versione obsoleta della pagina nella cache del motore di ricerca Microsoft

Bing Webmaster Tools, attenzione alla sezione Malware

Si supponga di aver completamente eliminato una pagina dal proprio sito: scegliendo Rimuovi pagina dal menu a tendina Tipo rimozione si potrà notificare l’eliminazione della stessa e invitare Bing a prenderne atto più rapidamente.

Bing Webmaster Tools, attenzione alla sezione Malware

Se si fossero rimossi uno o più link dalla pagina, si potrà invece selezionare Rimuovi cache obsoleta quindi specificare un testo che compariva nella vecchia versione della pagina e che invece non appare più nella nuova versione perché eliminato.

I dati di mercato riportati nell’introduzione sono aggiornati al mese di luglio 2016; fonte: NetApplications.

Autore: IlSoftware.it

Categorie
HardwareSoftware

WhatsApp Beta per Windows Phone si aggiorna alla versione

Gli sviluppatori di WhatsApp hanno di recente rilasciato un nuovo aggiornamento per quanto riguarda WhatsApp Beta per Windows Phone. A differenza di quanto si possa immaginare, questo software viene aggiornato con regolarità e le feature sono aggiunte con minor ritardo rispetto alle altre versioni per Android ed iOS.

Purtroppo al momento non abbiamo un vero e proprio changelog da mostrarvi dato che gli sviluppatori non ne hanno pubblicato nessuno. Stando però a quanto riportato da alcuni utenti che stanno testando questa nuova versione di WhatsApp beta, la reattività dell’applicazione è migliorata in maniera netta, soprattutto nelle fasi di primo caricamento e di multi tasking.

Inoltre, è stata trovata la possibilità di citare i messaggi anche in gruppi superiori alle 10 persone (precedentemente vi era tale limite). Infine, sempre relativi ai gruppi, alcuni hanno trovato che anche tali messaggi sono adesso crittografati.

Insomma, non novità che fanno gridare alla rivoluzione ma comunque degli aggiustamenti che rendono l’esperienza utente migliore. 

Come al solito, per procedere al download di WhatsApp Beta, vi basterà cliccare sul nostro app box sottostante che vi riporterà direttamente sulla pagina dedicata del Windows Store:

WhatsApp Beta

Developer: WhatsApp Inc.

Price: Free

Prima di lasciarvi, vi vogliamo ricordare che in WhatsApp è disponibile anche una basilare formattazione del testo per personalizzare i nostri messaggi.

VIA

Autore: Agemobile