McAfee slaps Trojan warning on MS Office Live

Inserito da 6 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,News,Sicurezza

McAfee has apologised after an anti-virus update released on Monday night incorrectly identified a plug-in for Microsoft Office Live Meeting as a Trojan.

The signature update file mistakingly flagged LMCAPI.exe (a component of Live Update) as a Trojan called Swizzor. As a result the component was incorrectly deleted from thousands of desktops at one huge multinational, staffers from which informed us of the problem but requested anonymity. Techies at the firm had to roll out new versions of Live Update as well as an updated signature file that avoids the false alert.

In a statement, McAfee said the snafu affected only a “small percentage” of its enterprise customers.

The issue was rapidly identified and corrected in the signature release on Tuesday 5th August, with any customer contacting McAfee prior to the release of the corrected signature being given an additional DAT file that suppressed this incorrect identification.

McAfee Avert Labs aims to maintain a high-level of proactiveness and accuracy in its generic detection signatures and to minimise false positives, while making any required corrections as rapidly as possible. McAfee would like to apologise to any customers affected by this issue.

Faulty anti-virus signature updates are a generic problem faced by all security vendors from time to time. Previous examples have included a Kaspersky update quarantining Windows Explorer, AVG crying wolf at Adobe Reader and, more recently, both CA and McAfee decided that legitimate JavaScript apps were malign.

These are three examples of a problem we’ve written about many times in the past and for which no ready solution is apparent. Effects vary by environment and miss-diagnosed application but can run to anything from the automatic deletion of a component no-one misses to locked-up workstations in the worst cases, which are mercifully rare. ®

ARTICLE BY John Leyden

Source : http://www.channelregister.co.uk

Categories : Exploits,News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Today’s assignment: Coding an undetectable malware

Inserito da 6 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,News,Sicurezza

Today’s dynamic Internet threatscape is changing so rapidly, that the innovations and creativity applied by malwareMalware authors can easily render an information security course’s curricular on malware outdated pretty fast, or worse, provide the students with a false feeling of situational awareness about today’s malware that’s driving the entire cybercrime ecosystem at the end of the day. In fact, one can easily spot an outdated academic curricular on the basis of the malware it’s discussing, and whether or not the lecturer is even bothering to imply that antivirus software the way it is, and the way it’s been for the past couple of years, is only mitigating a certain percentage of the threat, next to eliminating it entirely and urging everyone to “keep their antivirus software up to date.”

George Ledin, a professor at Sonoma State University thinks that coding malware helps students better understand the enemy. What is Ledin trying to achieve anyway?

“Ledin insists that his students mean no harm, and can’t cause any because they work in the computer equivalent of biohazard suits: closed networks from which viruses can’t escape. Rather, he’s trying to teach students to think like hackers so they can devise antidotes. “Unlike biological viruses, computer viruses are written by a programmer. We want to get into the mindset: how do people learn how to do this?” says Ledin, who was born to Russian parents in Venezuela and trained as a biologist before coming to the United States and getting into computer science. “You can’t really have a defense plan if you don’t know what the other guy’s offense is,” says Lincoln Peters, a former Ledin student who now consults for a government defense agency.” “

To code an undetectable malware in an academic environment in order to scientifically prove that signatures based malware scanning wouldn’t detect the just coded malware, or to keeping providing a false feeling of security by the wrongly positioned antivirus software? That’s the question Sonoma State University’s George Ledin seems to asking, and he’s naturally receiving a lot of criticism from companies “making their living fighting viruses” reaching such heights as companies speculating on not hiring his students, now capable of coding malware. The companies however, forget one thing – how easy is in fact to “generate” an undetectable piece of malware using the hundreds of malware builders that they are aware of, ones that come very handy for internal benchmarking purposes for instance.

For the past couple of years, antivirus software has been a pure reactive security solution, namely compared to pro-activeThe Race to Zero approaches embraced by the vendors who are in catch-up mode with the malware authors, it was reacting to known threats. Two months ago, Eva Chen, Trend Micro’s CEO made some very bold, but pretty realistic statements on signatures based malware scanning, and how the entire industry was wrongly positioned for the past 20 years :

“In the antivirus business, we have been lying to customers for 20 years. People thought that virus protection protected them, but we can never block all viruses. Antivirus refresh used to be every 24 hours. People would usually get infected in that time and the industry would clean them up with a new pattern file. In the last 20 years, we have been misrepresenting ourselves. No-one is able to detect five and a half million viruses. Nowadays there are no mass virus outbreaks; [malware] is targeted. But, if there are no virus samples submitted, there’s no way to detect them.”

Precisely, so what Ledin is blamed for is in fact an outdated fact by itself starting from the basic nature of how antivirus software works. The very same outdated approach of proving a known fact will be taken by the upcoming “The Race to Zero” undetectable malware coding contest to be held at this year’s Defcon security conference. Moreover, in between vendors counting how much malware they are detecting, taking a peek at publicly obtainable statistics on detection rates for malware in the wild, you will see how dynamic “the best antivirus software” position is, since it literally changes every day. And theoretically, even “the best antivirus software” wouldn’t be able to detect the malware coded by Ledin’s students, or the one that someone requested to be coded for hire, a service that’s been getting increasingly popular these days due to its customerization approach.

Ironically, the IT underground is a step ahead of George Ledin, using distance learning approaches by including videoPinch tutorials on how to use malware kit, including practical examples of successful attacks and providing tips from personal experience while using it. Coding an undetectable malware in 2008 isn’t rocket-science, with do-it-yourself malware builders providing point’n’click features integration that used to be only available to a sophisticated malware author a couple of years ago. Then again, having an undetected malware, doesn’t mean that they’ll be able to successfully spread it and infect millions of users, so from a strategic perspective it’s all about the tactics and combination of tactics that would use in their campaign.

Before you judge Ledin’s vision, ask yourself the following – does coding malware ultimately improve the career competitiveness of his students in the long-term, or isn’t what he’s trying to prove a known fact already?

Written by Dancho Danchev

Source: http://blogs.zdnet.com/security/?p=1649

Categories : Exploits,News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Internet:Fbi vs Facebook, e’ virus Si chiama Storm Worm e arriva con posta elettronica

Inserito da 5 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,News,Sicurezza

ATTENZIONE E’ UN VIRUS PERICOLOSO
Si chiama Storm Worm e arriva con posta elettronica

508F73188D2323C1A926357EDFFD9F

WASHINGTON, 31 LUG – L’Fbi invita gli utenti della rete a stare in guardia da un nuovo virus comparso di recente nella posta elettronica, Storm Worm.Si tratta di un software maligno o malware che si cela in una e-mail dal titolo accattivante: ‘Fbi contro Facebook’. Rimandando a un presunto articolo, il link presente all’interno causa l’infezione del computer che diventa subito parte di una rete di computer infetti controllata da un remoto criminale della rete.

ANSA

WASHINGTON, JUL 31 – The Fbi invites network users to be alerted by a new virus appeared recently in the mail, Storm Worm. Is a malicious software or malware that is hidden in an e-mail titled captivating : ‘Fbi against Facebook’. inside the body there are a link that make infected pc because the computer immediately becomes part of a network of infected computers controlled by a remote criminal network.

Categories : Exploits,News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Trojan camuffato da Antivirus – Giacomo Belladonna Virusburner

Inserito da 16 Luglio, 2008 (0) Commenti

Si tratta di :Exploits,Phishing e Truffe,Sicurezza

E-Mail Molto Pericolosa, ignorare e cancellare immediatamente contiene un collegamento ad un virus per spiare il vostro computer, l’antivirus proposto è in realtà un virus per spiarvi.

Oggetto: Richiesta di collaborazione su Azione legale
Da: VirusBurner
veneto@xxxxx.xx
Rispondi-a:
welcome@virusburner.org

Gentile Utente,

Con la presente per informarLa che in data Giugno 08, 2008 come risulta dai nostri sistemi di controllo informatico, sono state inviate dal Suo indirizzo di posta svariate email a sfondo sessuale verso aziende e privati.

Alcuni dei nostri clienti lamentano il continuo invio da parte Sua di email a sfondo erotico sessuale da diversi giorni e hanno espresso l’intenzione di sporgere denunzia vergo le autorità qualora questo invio indiscriminato non cessasse immediatamente.

Onde evitare spiacevoli eventualità di caratte legale le consigliamo caldamente di scaricare Email Security Lab Plugin in via del tutto gratuita. ( DOWNLOAD ANTIVIRUS <http://www.virusburner.org/> )

Certi di avere fatto cosa gradita nell’avvertirla di questo spiacevole accadimento e certi della sua buona fede la esortiamo a scaricare immediatamente quanto suggerito in modo da cancellare dal Suo personal Computer il virus che le infetta l’email.

Cordialmente

Giacomo Belladonna/
Coordinamento legale

Virus Burner
www.virusburner.org


Categories : Exploits,Phishing e Truffe,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

FALSI ALLARMI

Inserito da 15 Luglio, 2008 (0) Commenti

Si tratta di :

Falsi allarmi, si tratta di messaggi e-mail che spesso hanno un tono
amichevole e ci informano ad esempio della scoperta di un fantomatico virus che alla fine… scopriamo essere inesistente : ciò significa che il messaggio che abbiamo ricevuto è una burla e se ci va bene… il messaggio non arreca nessun danno al computer dell’utente ma ha
l’effetto di farci preoccupare per niente.
Un esempio può essere:
Allarme Virus! Se ricevi un messaggio con oggetto WIN A HOLIDAY non aprirlo. Formatterà immediatamente il contenuto del tuo hard disk. Si tratta di un nuovo virus non ancora conosciuto, passa in giro questo avvertimento a più persone che puoi…”.

Categories : Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Exploits

Inserito da 15 Luglio, 2008 (0) Commenti

Si tratta di :

Exploits si tratta di messaggi e-mail e non uso termini tecnici…
che sfuttano alcune falle dei più comuni client e-mail per diffondersi e addirittura eseguire dei comandi sul computer della vittima.
Coloro che usano questo sistema sono persone perfide che usano le loro conoscenze informatiche per danneggiare altri utenti.
Con questo tipo di hoaxes bisogna stare attenti perché soltanto un utente esperto o meglio ancora un buon antivirus sono in grado di bloccare.
Un esempio può essere il classico Trojan.BAT.FormatC.e e varianti che in poche parole prendono in giro il sistema operativo e ad esempio un file .bat bat.jpg (5882 byte)invece di avere la classica icona il sistema visualizza questa jpg.jpg (8173 byte) quindi viene associata l’icona di un immagine !!! chiaramente un utente poco esperto apre il file e spesso fa partire comandi dos come ad esempio il format che comporta la perdita totale dei dati.

Categories : Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

mail annuncia invasione Iran, ma e’ virus

Inserito da 14 Luglio, 2008 (0) Commenti

Si tratta di :Bufale e Hoax,Exploits

Nell’oggetto e’ scritto ‘E’ iniziata la 3/o guerra mondiale’

(ANSA) – ROMA, 11 LUG – Attenzione a mail che annunciano l’inizio della terza guerra mondiale e l’invasione dell’Iran da parte degli Usa. Si tratta di un virus. L’avvertimento giunge dalla casa antivirus Sophos. L’oggetto della mail, per ora solo in inglese, e’ ‘E’ iniziata la terza guerra mondiale’. Vi si legge che 20mila soldati americani hanno invaso l’Iran, e si chiede di cliccare su un link per vedere i video girati dai militari. Sul sito pero’ non c’e’ nessun video, ma un virus del tipo cavallo di Troia’.

ROMA, 2008-07-11 15:30

Segue testo e-mail

“Nel giro di poche settimane assisteremo alla messa in moto della macchina per la guerriglia dell’informazione. L’opinione pubblica è già sotto pressione. Ci sarà una crescente isteria militarista anti-Iraniana, nuove fughe di notizie, disinformazione, ecc… Le probabilità di una aggressione Statunitense contro l’Iran sono estremamente alte.”

Il pubblico Americano e il Congresso Statunitense si stanno dando da fare per contrastare la determinazione del Regime Bush a intensificare la guerra in Iraq. Una massiccia dimostrazione di protesta è in corso oggi a Washington DC, e il Congresso sta esprimendo il proprio disaccordo nei confronti della decisione da parte di Bush di intensificare la guerra in Iraq.

Tutto questo va benissimo. Tuttavia, non viene preso in nessuna considerazione il vero problema, che è quello del profilarsi di un attacco del Regime Bush sull’Iran.

Invece di porre fine ad una guerra, Bush è in procinto di iniziarne un’altra. Il mondo intero lo sa e nell’ambito di numerosi forum sta discutendo l’attacco all’Iran che è stato pianificato da Bush. Sono solo gli Americani che non l’hanno capito.

Un manipolo di Senatori ha dichiarato che Bush non deve attaccare l’Iran senza ottenere l’approvazione del Congresso, e numerosi commenti pubblicati su Internet rivelano la consapevolezza che esiste a livello mondiale sul fatto che l’Iran è nel mirino del Regime Bush. Ma il Congresso e i Media – nonchè la dimostrazione a Washington – sono invece concentrati sull’Iraq.

Che cosa si può fare per far innalzare il grado di consapevolezza degli Americani fino al livello del resto del pianeta?

A Davos, in Svizzera, il meeting del World Economic Forum, una conferenza durante la quale vengono discusse questioni che hanno a che fare con la globalizzazione economica, si è aperto il 24 Gennaio con una discussione riguardante l’attacco sull’Iran pianificato da Bush. Sia il Segretario Generale della Lega delle Nazioni Arabe che banchieri e uomini d’affari provenienti da paesi che sono alleati degli USA, come per esempio il Bahrain e gli Emirati Arabi Uniti, hanno tutti lanciato l’allarme sull’attacco in arrivo e sulle conseguenze catastrofiche che avrebbe per il Medio Oriente e per il mondo intero.

Scrivendo per Global Research [24 Gennaio], il Generale Leonid Ivashov, vice presidente dell’Accademia sugli Affari Geopolitici ed ex Capo di Stato Maggiore dell’Esercito Russo, ha predetto un attacco nucleare Americano sull’Iran per la fine di Aprile. Il Generale Ivashov ha presentato il ragionamento neo conservatore che è alla base dell’attacco e ha concluso che le varie dimostrazioni che si stanno svolgendo a livello mondiale non saranno in grado di fermare l’attacco Statunitense all’Iran.

Ci sarà shock e indignazione, ha concluso il Generale Ivashov, ma gli USA la faranno franca. Scrive:

“Nel giro di poche settimane assisteremo alla messa in moto della macchina per la guerriglia dell’informazione. L’opinione pubblica è già sotto pressione. Ci sarà una crescente isteria militarista anti-Iraniana, nuove fughe di notizie, disinformazione, ecc… Le probabilità di una aggressione Statunitense contro l’Iran sono estremamente alte. Quello che non è chiaro, tuttavia, è se il Congresso Statunitense autorizzerà o meno la guerra. Potrebbe volerci una provocazione per eliminare un tale ostacolo [come per esempio un attacco su Israele o su obiettivi USA comprese le basi militari]. Il livello di questa provocazione potrebbe essere paragonabile a quello degli attacchi dell’11 Settembre a New York. In questo caso il Congresso senza alcuna ombra di dubbio darà la propria approvazione al Presidente degli Stati Uniti.”

Il Regime Bush ha fatto chiaramente intendere di essere convinto che Bush ha già l’autorità necessaria per attaccare l’Iran. Il Regime sostiene che questa autorità è parte dei poteri che Bush detiene in quanto comandante-in-capo. Il Congresso ha autorizzato la guerra in Iraq, e recenti dichiarazioni pubbliche di Bush hanno spostato la responsabilità della insurrezione Irachena da Al Qaeda all’Iran. L’Iran, ha dichiarato Bush, sta uccidendo i soldati Statunitensi in Iraq. l’Iran è quindi coperto dalla autorizzazione per la guerra in Iraq.

Sia Bush che Cheney hanno fatto chiaramente intendere nelle loro dichiarazioni pubbliche che ignoreranno qualunque opposizione da parte del Congresso ai loro piani di guerra. Per esempio, CBS News ha riportato [25 Gennaio] che Cheney ha dichiarato che una risoluzione del Congresso contro la intensificazione della guerra in Iraq “non ci fermerà”. Secondo la Associated Press e Yahoo News, Bush ha respinto la disapprovazione del Congresso con la seguente dichiarazione, “Sono io quello che decide.”

Tutto è pronto per scatenare un attacco sull’Iran. Due portaerei di attacco sono state dispiegate nel Golfo Persico, altre portaerei di attacco USA sono state spostate dalla Turchia e da altri paesi dell’area in prossimità dei confini Iraniani, sistemi di difesa anti missilistica Patriot sono stati spostati da tutto il Medio Oriente per proteggere gli impianti petroliferi e le basi Statunitensi dalla rappresaglia dei missili Iraniani, e crescenti quantità di disinformazione che sostengono la responsabilità Iraniana per la insurrezione in Iraq sono date in pasto al facilmente influenzabile Sistema Mediatico USA.

Il Generale Ivashof e tutti in Medio Oriente e la conferenza sulla globalizzazione di Davos in Europa capiscono benissimo quale sia l’agenda del Regime Bush.

Perchè gli Americani non riescono invece a capire?

Perchè il Congresso non ha fatto sapere a Bush e a Cheney che verranno messi immediatamente in stato di accusa – impeachment – se daranno inizio ad una guerra su più larga scala?

Categories : Bufale e Hoax,Exploits Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Bufala: Notifica di Reato su Casella Postale

Inserito da 7 Luglio, 2008 (0) Commenti

Si tratta di :Bufale e Hoax

E-mail “Reparto Reati Internet” – “Notifica di Reato su Casella Postale. Ordine di comparizione” – Maresciallo Antonio Cava

Polizia Postale: Divisione Reati Internet
Venerdi 30 Maggio 2008 ore 17.00 Roma
Oggetto : Notifica di Reato su Casella di Posta

Si notifica che sulla presente casella di posta , sono stari rilevati reati di ordine informatico.
Se siete vittima di qualche truffa informatica , la nostra divisione tecnica verificherà la vostra testimonianza. E’ necessario mettersi in contatto entra 12 ore dalla lettura della presente mail monitorata dai nostri server. Siete obbligati a fornire le Vs. generalità , in modo da non aggravare la situazione con l’apertura di un’indagine ministeriale.
— In allegato : Modulo di Contatto e lista reati —-
Comando di Polizia Postale , Divisione Internet. Comando di Roma
Maresciallo Antonio Cava

In realtà i dati forniti dall’utente vengono inviati in una posta elettronica Gmail,
e la provenienza della mail sembra essere turca, al provider TurkTelekom.

L’allegato ReatiRilevati.txt.pdxk è un virus, non deve essere aperto.

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Antivirus

Inserito da 6 Luglio, 2008 (0) Commenti

Si tratta di :
Elenco Antivirus, si può leggere dalle relative pagine le caratteristiche…
Esistono ottimi antivirus che pur non essendo particolamente pubblicizzati hanno un ottimo livello di
rilevazione di ogni sorta di codice maligno, virus, trojan, worm ed altro.
Installare un antivirus dipende dal tipo di pc, dall’utilizzo che se ne fa, in realtà si dovrebbe scegliere
l’antivirus in base al tipo di lavoro e in base al sistema operativo
Antivirus Versione Gratuita
testare l’antivirus e la protezione real time se presente
digitare in un nuovo file di testo la stringa: X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
rinominare il file .com
Questo è una stringa universale che serve a testare l’antivirus senza essere infettati, non si tratta di un virus, non provoca nessun danno al sistema serve solo ad essere usato per testare il buon funzionamento del sistema antivirus.
Categories : Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Alert GCSA-08009 Vulnerabilita’ in Adobe Acrobat e Reader

Inserito da 12 Febbraio, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Adobe ha reso disponibile un upgrade per i software Acrobat e Reader
che aggiorna i prodotti alla versione 8.1.2.

Oltre a risolvere alcuni bug e fornire supporto per il Mac OS X Leopard,
l’aggionamento include importanti fix di sicurezza, alcuni relativi
a vulnerabilita’ critiche che potrebbero essere sfruttate remotamente.

Anche Acrobat e Reader serie 7, e precedenti, sono affetti da queste
vulnerabilita’, ma al momento non sono disponibili patch specifiche.
Adobe fornira’ ulteriori informazioni, una volta che tali patch
saranno pubblicate per mezzo della ‘Advisories page’
(http://www.adobe.com/support/security/).

Per sfruttare il difetto l’attaccante deve indurre l’utente
ad aprire un file creato allo scopo.

NOTA: Rapporti pubblici indicano che queste vulnerabilita’
sono attualmente in corso di sfruttamento tramite diffusione
di file PDF artefatti (virus Trojan.Zonebac).

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,