some image

Month December 2013

New version of an old malware

Tags: ,
featured image

 

– Zeus Being Spammed Out As An Anti-virus Update

Urgency is one of the psychological drivers used by criminals in social engineering. If something is urgent, the target is likely to respond quickly without fully considering the implications; so spam usually contains exhortations to ‘act quickly’, or ‘do this now’ for the user to avoid disappointment or penalty.
There seems an inevitability that the urgency of patching should be married to the urgency in social engineering – and this, according to Kaspersky Lab, has now happened. Last week Kaspersky Lab identified a mass mailing of phishing letters sent in the name of leading IT security providers. There are several variants of the emails, but the same basic template: a major anti-virus firm is providing an important update necessary to protect the user from “new malware circulating over the net.” and “To complete this action please double click on the system patch KB923029 in the attachment. The installation will run in the silent mode.”
Native English speakers might pause slightly over the superfluous definite article in that last sentence; but others would probably not notice. Instead, the danger is that they might be so concerned to protect their computers that they proceed with the urged haste and double click the attachment that hides a malicious program detected by Kaspersky Lab’s as Trojan-Spy.Win32.Zbot.qsjm.” In other words, the criminals are relying on users’ desire to be secure to get round their security and infect their computers with perhaps the most infamous of all old malware: Zeus
This trojan is designed to steal confidential user information, preferably banking and financial data. Using this malware, cybercriminals can modify the contents of banking sites by planting malicious scripts in them to steal authentication data such as login credentials and security codes. To these endsTrojan-Spy.Win32.Zbot.qsjm can also take screenshots and even capture video, intercept keyboard input, etc. In addition, this Trojan uses a P2P protocol to receive this data from other infected computers. So we recommend don’t opening any file attached to an email unless you are expecting it and know who the sender is.

 

Fonte – Kaspersky Lab

Business Analytics

Tags: ,
featured image

– Business Analytics – entro il 2016 il linguaggio naturale entrerà negli analytics

Entro pochi anni, il 70% dei vendor It in ambito Business Intelligence avrà incorporato all’interno delle soluzioni applicative il linguaggio naturale. Inoltre, entro il 2015, oltre il 30% dei progetti di analytics riuscirà a produrre insight per il business sfruttando sia dati strutturati sia dati non strutturati. Lo dice Gartner che prevede per le applicazioni di Business Analytics (BA):

  • entro il 2015 – il 65% integrerà il motore Hadoop (un framework MapReduce distribuito ed estremamente scalabile per processi di tipo batch) garantendo funzionalità di analisi avanzate su provenienti da fonti esterne all’organizzazione quali social network, blog, canali tematici e che risultano efficaci per analisi in real-time o per analisi del ‘sentiment’ dei consumatori – inoltre 30% dei progetti di analytics riuscirà a produrre insight per il business sfruttando sia dati strutturati sia dati non strutturati

  • entro il 2016 – il 70% avrà incorporato il linguaggio naturale e funzionalità ‘spoken-word’ (ossia con capacità di analisi di parole tipiche del linguaggio naturale e della lingua parlata dell’essere umano) partendo con ‘semplici’ funzionalità di comando vocale integrate alle interfacce standard,arrivando poi a sistemi virtuali evoluti che daranno vita a veri e propri ‘personal analytic assistant’

 

Fonte – Gartner

Social network data leakage

Tags: , ,
featured image

 

– Operazione di haking a danno dei maggiori social network

Lo SpiderLab di Trustwave ha scoperto un’importante operazione di haking controllata e diretta da un master server locato nei Paesi Bassi, dove sembra siano state memorizzate già due milioni di credenziali relative a Facebook, Google, LinkedIn, Twitter, VKontakte e Odnoklassniki e provenienti da circa 102 location nel mondo. Facebook è stata l’azienda più colpita con 318.121 password rubate, seguita da Yahoo con 59.549 e Google con 54.437.
Ma non solo i social network sono stati toccati, sono infatti state trovate credenziali dell’azienda ADP, specializzata in software HR e gestione di buste paga (ADP ha mosso 1,4 miliardi dollari nell’anno fiscale 2013 pagando uno in sei lavoratori negli Stati Uniti)
Trustwave ha comunicato di non avere ancora ben chiaro il tipo di malware utilizzato per infettare i sistemi target dell’attacco ed inviare le informazioni al master-server, ma di aver invece individuato il software con il quale è stata diretta l’operazione (denominato Pony) e l’IP origine del flusso di informazioni sottratte. L’unicità di tale IP fa ritenere che gli aggressori stiano utilizzando un gateway o un reverse proxy tra i computer infetti e il master-server, pratica assai comune in attacchi di questo tipo celare il master-server stesso: infatti il traffico in uscita da una qualunque delle macchine infette rivela solo una connessione al server proxy, che può essere, in caso di necessità, facilmente sostituito.

 

Fonte – SpiderLabs di Trustwave