Secondo i dati resi noti da Gartner, nel mondo si contano, attualmente, più di 6 miliardi di dispositivi “intelligenti”. Una simile quantità di apparecchi potenzialmente vulnerabili non è di certo passata inosservata agli occhi dei cybercriminali: basti pensare che, in base ai dati relativi alla situazione esistente al mese di maggio 2017, è risultato che nella “collezione” di Kaspersky Lab si trovavano già alcune migliaia di sample, di vario genere, inerenti a programmi malware destinati ai dispositivi “intelligenti”; il dato indubbiamente sorprendente è che circa la metà di tali sample di malware è stata aggiunta alla nostra raccolta proprio nel 2017. Leggi tutto l'articolo
Errori in WannaCry che consentono di ripristinare i file dopo l’infezione
Talvolta, gli sviluppatori di programmi ransomware commettono degli errori, a livello di codice. Errori del genere possono consentire alle vittime di ottenere nuovamente l’accesso ai propri file originali, dopo l’infezione causata dal ransomware. Nel presente articolo verranno descritti, in breve, vari errori commessi dai virus writer che hanno sviluppato il famigerato ransomware WannaCry. Leggi tutto l'articolo
Da Shamoon a StoneDrill
A partire dal mese di novembre 2016, Kaspersky Lab ha osservato una nuova ondata di attacchi wiper, diretti a molteplici target situati in Medio Oriente. Il malware utilizzato per i nuovi attacchi è risultato essere una variante del famigerato worm Shamoon, che, nel 2012, aveva preso di mira Saudi Aramco e RasGas. Leggi tutto l'articolo
AdSense, anatomia di un subdolo attacco malware
Da parte nostra, siamo riusciti ad intercettare il traffico proveniente da un dispositivo sottoposto ad attacco, proprio durante la visualizzazione di tali “pubblicità”, ed abbiamo potuto determinare in che modo avvengono il download ed il salvataggio automatico del malware Svpeng. Leggi tutto l'articolo
Ecco il pezzo mancante! Scoperta una sofisticata backdoor per OS X
Nel mese di gennaio dell’anno in corso abbiamo scoperto una nuova famiglia di backdoor di tipo cross-platform, destinata a colpire gli ambienti desktop. Inizialmente, sono stati individuati dei sample binari di tale malware appositamente creati per attaccare i sistemi operativi Linux e Windows; adesso, abbiamo finalmente scovato la versione di Mokes.A per OS X. Leggi tutto l'articolo
Anche tu, Bruto! Ecco come certi Trojan riescono a manipolare Google Play
Alcuni virus writer, “disperati” per il fatto di non poter eludere i severi controlli effettuati, hanno così “imparato” ad utilizzare l’applicazione client del negozio online Google Play per i propri loschi fini. Leggi tutto l'articolo
xDedic, l’oscuro mondo dei server hackerati messi in vendita
Nel corso di questi ultimi due anni, nei meandri più profondi e remoti di Internet è fiorito un particolare genere di mercato underground. Il nome che lo identifica – xDedic – breve e criptico, non sembra rivelare molto, su di esso. In questo oscuro mercato, tuttavia, chiunque ha la possibilità di “acquistare” oltre 70.000 server hackerati, situati in ogni angolo della Rete. Leggi tutto l'articolo
Lurk, il Trojan bancario fatto apposta per la Russia
A dir la verità, avevamo già riferito, qualche anno fa, riguardo al Trojan-Banker in questione; tale malware, appena comparso sulla scena del cybercrimine, aveva subito attirato la nostra attenzione, per il fatto che esso utilizzava un meccanismo di diffusione “incorporeo”: in effetti, il codice dannoso non risultava “salvato” su disco, ma veniva eseguito direttamente dalla memoria. Una descrizione dettagliata di Lurk, tuttavia, non era stata sinora pubblicata. Leggi tutto l'articolo
Ognuno vede… non quello che vuole vedere
Verso la fine del primo trimestre dell’anno in corso, Kaspersky Lab ha scoperto il Trojan modulare Backdoor.AndroidOS.Triada, in grado di fornire ai Trojan caricati sul dispositivo-vittima (payload nocivo) i diritti di superutente e la possibilità di introdursi nei processi di sistema. Di lì a poco, il 15 marzo, abbiamo individuato uno di tali moduli, il quale consentiva, di fatto, di poter realizzare un pericoloso attacco, ovvero la sostituzione degli URL caricati nel browser. Leggi tutto l'articolo
I baby-navigatori della grande Rete
Nel presente articolo esamineremo i dati statistici relativi alla frequentazione, da parte degli utenti più piccoli del Web, dei siti Internet riconducibili ad alcune delle categorie tematiche classificate come indesiderate nell’ambito del modulo di sicurezza «Parental Control». Leggi tutto l'articolo