some image

Enigma POST

New version of an old malware

Tags: ,
featured image

 

– Zeus Being Spammed Out As An Anti-virus Update

Urgency is one of the psychological drivers used by criminals in social engineering. If something is urgent, the target is likely to respond quickly without fully considering the implications; so spam usually contains exhortations to ‘act quickly’, or ‘do this now’ for the user to avoid disappointment or penalty.
There seems an inevitability that the urgency of patching should be married to the urgency in social engineering – and this, according to Kaspersky Lab, has now happened. Last week Kaspersky Lab identified a mass mailing of phishing letters sent in the name of leading IT security providers. There are several variants of the emails, but the same basic template: a major anti-virus firm is providing an important update necessary to protect the user from “new malware circulating over the net.” and “To complete this action please double click on the system patch KB923029 in the attachment. The installation will run in the silent mode.”
Native English speakers might pause slightly over the superfluous definite article in that last sentence; but others would probably not notice. Instead, the danger is that they might be so concerned to protect their computers that they proceed with the urged haste and double click the attachment that hides a malicious program detected by Kaspersky Lab’s as Trojan-Spy.Win32.Zbot.qsjm.” In other words, the criminals are relying on users’ desire to be secure to get round their security and infect their computers with perhaps the most infamous of all old malware: Zeus
This trojan is designed to steal confidential user information, preferably banking and financial data. Using this malware, cybercriminals can modify the contents of banking sites by planting malicious scripts in them to steal authentication data such as login credentials and security codes. To these endsTrojan-Spy.Win32.Zbot.qsjm can also take screenshots and even capture video, intercept keyboard input, etc. In addition, this Trojan uses a P2P protocol to receive this data from other infected computers. So we recommend don’t opening any file attached to an email unless you are expecting it and know who the sender is.

 

Fonte – Kaspersky Lab

Business Analytics

Tags: ,
featured image

– Business Analytics – entro il 2016 il linguaggio naturale entrerà negli analytics

Entro pochi anni, il 70% dei vendor It in ambito Business Intelligence avrà incorporato all’interno delle soluzioni applicative il linguaggio naturale. Inoltre, entro il 2015, oltre il 30% dei progetti di analytics riuscirà a produrre insight per il business sfruttando sia dati strutturati sia dati non strutturati. Lo dice Gartner che prevede per le applicazioni di Business Analytics (BA):

  • entro il 2015 – il 65% integrerà il motore Hadoop (un framework MapReduce distribuito ed estremamente scalabile per processi di tipo batch) garantendo funzionalità di analisi avanzate su provenienti da fonti esterne all’organizzazione quali social network, blog, canali tematici e che risultano efficaci per analisi in real-time o per analisi del ‘sentiment’ dei consumatori – inoltre 30% dei progetti di analytics riuscirà a produrre insight per il business sfruttando sia dati strutturati sia dati non strutturati

  • entro il 2016 – il 70% avrà incorporato il linguaggio naturale e funzionalità ‘spoken-word’ (ossia con capacità di analisi di parole tipiche del linguaggio naturale e della lingua parlata dell’essere umano) partendo con ‘semplici’ funzionalità di comando vocale integrate alle interfacce standard,arrivando poi a sistemi virtuali evoluti che daranno vita a veri e propri ‘personal analytic assistant’

 

Fonte – Gartner

Social network data leakage

Tags: , ,
featured image

 

– Operazione di haking a danno dei maggiori social network

Lo SpiderLab di Trustwave ha scoperto un’importante operazione di haking controllata e diretta da un master server locato nei Paesi Bassi, dove sembra siano state memorizzate già due milioni di credenziali relative a Facebook, Google, LinkedIn, Twitter, VKontakte e Odnoklassniki e provenienti da circa 102 location nel mondo. Facebook è stata l’azienda più colpita con 318.121 password rubate, seguita da Yahoo con 59.549 e Google con 54.437.
Ma non solo i social network sono stati toccati, sono infatti state trovate credenziali dell’azienda ADP, specializzata in software HR e gestione di buste paga (ADP ha mosso 1,4 miliardi dollari nell’anno fiscale 2013 pagando uno in sei lavoratori negli Stati Uniti)
Trustwave ha comunicato di non avere ancora ben chiaro il tipo di malware utilizzato per infettare i sistemi target dell’attacco ed inviare le informazioni al master-server, ma di aver invece individuato il software con il quale è stata diretta l’operazione (denominato Pony) e l’IP origine del flusso di informazioni sottratte. L’unicità di tale IP fa ritenere che gli aggressori stiano utilizzando un gateway o un reverse proxy tra i computer infetti e il master-server, pratica assai comune in attacchi di questo tipo celare il master-server stesso: infatti il traffico in uscita da una qualunque delle macchine infette rivela solo una connessione al server proxy, che può essere, in caso di necessità, facilmente sostituito.

 

Fonte – SpiderLabs di Trustwave

Threat report – 3Q 2013

Tags: , ,
featured image

– Minacce nel settore Mobile

Continuano a crescere i malware sul mondo mobile ed in particolare su piattaforma Android che rinnova il proprio primato negativo rispetto a agli altri sistemi operativi mobile. Lo dice il rapporto sulle minacce del terzo quarter 2013 di del McAfee Lab. Emergono dallo rapporto come particolarmente insidiosi e preoccupanti due nuove classi di malware:

  • Exploit/MasterKey.A, che permette di eludere la convalida delle firme digitali delle app, convalida che è un componente fondamentale del processo di sicurezza Android.

  • Two-part-Malware che prevedono un primo Trojan che una volta installato richiama un secondo malware silente sul device.

 
Android malware 3Q-2013

 

– Malware firmato

Cade la convinzione che i codici binari firmati con un certificato emesso da un Ente di Certificazione noto siano validi. Nell’ultimo trimestre è stato infatti osservato un aumento del 50% di malware firmato (circa 5 milioni di istanze) con certificati rubati o provenienti da Enti di Certificazione inaffidabili, modalità relativamente semplice per i criminali informatici di elusione delle tecniche di controllo e di filtraggio di codice binario normalmente implementate sui firewall. Il numero di certificati utilizzati è ancora contenuto il che fa ben sperare che sia ancora possibile arginare il fenomeno.

 

– Spam

Nel terzo trimestre 2013 lo spam è aumentato del 125% . Tale impennata è da attribuirsi all’utilizzo parte di da aziende di marketing ufficiali, di mailing list acquistate da fonti poco attendibili e contenenti malware; queste aziende di marketing, che vendono prevalentemente i loro servizi a venditori di marchi consumer, pur di  massimizzare la risposta degli utenti (e il successo della campagna di marketing) utilizzano qualsiasi mailing list e tecnica possibile spesso senza verificare la fonte da cui acquisiscono le liste di distribuzione.

 
 
Spam in Italia - 3Q-2013
 

Threat report – 3Q 2013

Data Gate

Tags: , , , ,
featured image

– NSA & Torvalds

Linus Torvalds durante il LinuxCon North America tenutosi circa una settimana fa ammette, tramite un simpatico gioco di parole, la richiesta della NSA (National Security Agency) di installare nel kernel linux una backdoor. Tuttavia non c’è da rimanere stupiti di una situazione del genere da diversi anni a questa parte è palese la forte pressione che l’America e altre grandi potenze fanno constantemente sulle grandi aziende per esercitare più controllo possibile. Si ricordi PRISM e tutto il meccanismo venuto alla luce. Gli addetti ai lavori probabilmente non sono rimasti scioccati dalla notizia, ma si spera che eventi del genere possano portare un’epifania sulla sicurezza da parte degli stakeholder nazionali e dei netcitizens.

 

Sicurezza dei Social Network

Tags: , ,
featured image

– LinkedIn: ancora accuse di utilizzo scorretto dei dati degli utenti

LinkedIn Intro, l’applicazione sviluppata per i possessori di dispositivi mobili e compatibile con Apple iOS, ha messo nuovamente in difficoltà LinkedIn in ambito data security già accusata nei mesi scorsi di uso improprio dei dati degli utenti.
LinkedIn Intro nasce con l’obiettivo di rendere più immediati ed efficaci i collegamenti fra professionisti che offrono e cercano lavoro permettendo – direttamente dal client di posta Apple – le competenze, le precedenti esperienze lavorative, le informazioni personali.
Tecnicamente LinkedIn Intro modifica la configurazione del device sul quale viene installato in modo tale che tutte le e-mail transitino attraverso i server LinkedIn in pratica tutti i dati trasmessi ai server SMTP ed IMAP precedentemente configurati vengono invece dirottati verso i server amministrati dal social network. Insomma, commenta Bruce Schneier di Bishop Fox “Siamo dinanzi ad una specie di attacco man-in-the-middle”.