Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
* Rootkit, la nuova ondata di malware invisibile
Nuovo argomento   Rispondi    Indice del forum -> Pronto Soccorso Virus
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 16 Nov 2005 16:21    Oggetto: * Rootkit, la nuova ondata di malware invisibile Rispondi citando

Commenti all'articolo Rootkit, la nuova ondata di malware invisibile
Recentemente è sorta una grande discussione in merito ai rootkit e al tipo di minaccia che essi rappresentano. Questo articolo intende fornire una spiegazione di base sui rootkit e sulle modalità con cui questa tecnologia può essere sfruttata dagli autori di malware per infiltrarsi all'interno dei computer in maniera estremamente difficile da rilevare e neutralizzare.
Top
{utente anonimo}
Ospite





MessaggioInviato: 16 Nov 2005 16:45    Oggetto: Ahi Ahi Ahi... Rispondi citando

rootkit > non si elimina con l'antivirus > unica soluzione renderlo ineseguibile > si può fare se implementi un sistema di certificazione hw/sw > PALLADIUM come soluzione al malware.
Top
{utente anonimo}
Ospite





MessaggioInviato: 16 Nov 2005 19:01    Oggetto: Rispondi citando

Solo una domanda da incompetente... ma sono egualmente attaccabili tutti i sistemi operativi o c'è una sicurezza in più in linux o mac o altro ancora, e c'è un qualcosa che un semplice utente può fare per prevenire o un giorno dovremo invocare tutti a gran voce dateci palladium
Top
{utente anonimo}
Ospite





MessaggioInviato: 16 Nov 2005 23:09    Oggetto: Rispondi citando

Ogni rootkit funziona su un particolare sistema operativo, anche se, da tradizione, i rootkit sono per i sistemi unix-like.
Per installare un rootkit l'aggressore deve penetrare nella macchina aggredita o "convincere" l'amministratore a eseguire l'installazione.
Dopo di che la "porta di servizio" e' aperta.
La sicurezza non e' data dal sistema operativo dunque, o almeno non soltanto. Una macchina ben amministrata e' certamente meno a rischio di una che non lo e'.
Credo proprio di non essere di parte affermando che la organizzazione ad utenti dei sistemi unix-like si rivela cmq una sicurezza in piu' da questo punto di vista.
Ma spesso la differenza la fa il dispositivo "tra la sedia e lo schermo".
Top
{utente anonimo}
Ospite





MessaggioInviato: 17 Nov 2005 00:40    Oggetto: Rispondi citando

Sta di fatto che però questa è una buona pubblicità per palladium: se i virus in qualche modo si eliminano, al phishing basta un po' di attenzione, lo SPAM si filtra, al limite si sopporta, coi rootkit l'utente finale può fare ben poco. Ed ecco che arriva la Soluzione, Palladium, e il rischio rootkit sparisce... e con esso una bella fetta di libertà digitali (anzi, quasi tutta la torta: resta una fettina-ina-ina).
Personalmente dubito che il problema sparirà con palladium, anzi temo potrebbe peggiorare: se una certa major discografica (non facciamo nomi...) che guarda caso fa parte del TCG facesse il suo rootkit certificato, questo girerebbe come trusted e...
Top
{Francesco}
Ospite





MessaggioInviato: 18 Nov 2005 13:14    Oggetto: re [1] [2] [4] Rispondi citando

Si`: chi usa windows dovrebbe passare a palladium
per rimuovere i problemi che chi usa windows si
crea usando windows ed installando sw fatti male
che permettono a qualsiasi bambino di infettargli
il computer con un qualsiasi virus infantile
trovato in rete.

Pero` invocate palladium solo per voi, per favore.

Chi e` causa del suo mal pianga se stesso
e non vada a disturbare chi vive tranquillo
e protetto da software libero usato oculatamente.
Top
{Francesco}
Ospite





MessaggioInviato: 18 Nov 2005 13:23    Oggetto: ops...scusa [4]! Rispondi citando

sai, la fretta mi ha accecato
Top
{donatello}
Ospite





MessaggioInviato: 18 Nov 2005 18:14    Oggetto: Re [Palladium...] Rispondi citando

Beh, assumiamo che Palladium sia la soluzione.
Non avrei piu' virus sul mio pc, ne' rootkit...
Mica male. Ma niente piu' mp3 scaricati, niente film rippati, niente software gratuito, ma non certificato, niente software scritto da me (si', mi diletto!).
Lungi da me far pubblicita' occulta, ma io mi comprerei un mac o un sun. E voi?
O forse addirittura un crusoe! (forse quest'ultimo meriterebbe una maggiore popolarita').
Top
{utente anonimo}
Ospite





MessaggioInviato: 18 Nov 2005 18:48    Oggetto: re a [5] da [2] Rispondi citando

Scusa ma la mia affermazione era provocatoria. Se in uffico sono costretto ad usare win ma dove posso uso software libero a casa sto già usando (o meglio imparando) ad usare linux.
Il mio timore è che la paura di virus & C. sarà la chiave per aprire molti pc a palladium o roba similare.
Si fanno anche delle guerre alimentandole da paure montate ad arte figuriamo in questo settore
Top
{Francesco}
Ospite





MessaggioInviato: 18 Nov 2005 19:24    Oggetto: Transmeta Crusoe Rispondi citando

E` vero, il chip piu` semplice e ben pensato degli
ultimi anni e` stato un po' ignorato.
Strano, consuma dieci volte meno degli
equivalenti pentium/amd non so che.
Ha una bellissima architettura, credo anche
sfruttabile per rendere sempre piu` sicuri i
sistemi operativi, senza di certo usare drm
o palladii vari.
Top
{burzox}
Ospite





MessaggioInviato: 18 Nov 2005 20:05    Oggetto: pericolo anche per l'hardware Rispondi citando

in occasione del millenium bug ho avuto occasione di scrivere per la prima volta un device driver per accedere direttamente al clock CMOS e verificare la compatibilità senza dovere ricorrere all'artifizio del floppy bootable MSDOS.
Ho così appreso che solo quel tipo di codice ha il vero controllo del PC, hardware compreso.
Da derivazione Unix li chiamiamo rootkit, nei sistemi windows si parlava invece normalmente di ring 0 program, in virtù del fatto che il "privilegio" 0 è nei sistemi windows il livello di accesso più basso quindi vicino al sistema fisico, per l'appunto livello 0 (kernel mode).
Così bypassando HAL, kernel e tutti gli strati che si frappongono fra lo user mode (in windows sarebbe più corretto chiamarlo application, ring 2), gli eventuali servizi (ring 1) si raggiunge l'hardware vero e proprio che sta alla base della piramide logica che, all'altro estremo, culmina con la UI.
Detto questo basta ricordare che l'accesso diretto all'hardware può causare anche ingenti danni fisici sia al PC che al suo utilizzatore umano.
Nell'utilizzo dei monitor CRT è possibile, variando le fasi dei magneti tramite la scheda video, indurre vibrazioni in regime di risonanza tali da causare l'esplosione vera e propria del monitor (o almeno fino a qualche tempo fa era anche accaduto realmente).
Insomma, davvero il controllo completo del PC, altro che administrator, si possono mettere le mani sul "pezzo di ferro" e farne ciò che si vuole.
La comparsa di questa ondata di malware, che avrà sicuramente grande successo, mi preoccupa davvero molto.
Oltrettutto, una volta installato, un programma ring 0 ha più diritti di qualunque segugio elettronico possiamo scatenargli contro.
L'intercettazione DEVE avvenire prima che il bastardo si sia installato, credo che ci sarà un a forte evoluzione (come sempre con violazioni dei diritti dello ueser) nei meccanismi di certificazione dei driver che sono parenti "buoni" dei rootkit.
In questo caso gli hacker, normalmente schierati contro zio Bill, daranno invece un grosso contributo all'applicazione di norme restrittive e proposte Palladium like.
Fratelli sviluppatori e smanettoni, meditate meditate

saluti a tutti
Top
{utente anonimo}
Ospite





MessaggioInviato: 30 Nov 2005 10:08    Oggetto: anche un altro Rispondi citando

leggendo su altri siti di informazione, pare ve ne sia anche un altro.
Top
roberto
Comune mortale
Comune mortale


Registrato: 30/11/05 20:43
Messaggi: 2

MessaggioInviato: 30 Nov 2005 20:58    Oggetto: Rispondi citando

ciao ragazzi, ho da poco acquistato un sony vaio desktop, volevo chiedere se secondo voi potranno esserci problemi per quanto riguarda rootkit ecc. Dopo questo fattaccio del drm rootkit nei cd musicali sony, non vorrei ci fosse qualcosa anche nei pc marcati sony. che ne pensate? posso stare tranquillo? e se si installa un windows xp non fornito insieme al pc, si elimina l'eventuale problema del rootkit sony oppure è un qualcosa di hardware?
purtroppo devo utilizzare xp su questo pc, altrimenti mettevo linux Wink

fatemi sapere

ciao
Top
Profilo Invia messaggio privato
ioSOLOio
Amministratore
Amministratore


Registrato: 12/09/03 19:01
Messaggi: 16342
Residenza: in un sacco di...acqua

MessaggioInviato: 01 Dic 2005 14:34    Oggetto: Rispondi citando

ciao Roberto, ben trovato

al momento non mi pare ci sia notizia di situazioni analoghe "trovate" su software preinstallato...qualcuno se ne sarebbe accorto..e con il polverone di queste ultime settimane penso anche che più d'uno abbia avuto il tuo stesso dubbio e abbia controllato.

Quindi penso tu possa stare tranquillo...al massimo, puoi procedere con una scansione del tuo pc con programmi per rilevare malware, rootkit, ecc.[/i]
Top
Profilo Invia messaggio privato
roberto
Comune mortale
Comune mortale


Registrato: 30/11/05 20:43
Messaggi: 2

MessaggioInviato: 01 Dic 2005 17:38    Oggetto: Rispondi citando

ciao ioSOLOio, grazie per la risposta.
non credo che comunque esistano per ora programmi di scansione rootkit, e anche se esistessero credo non servano a niente visto che i rootkit sono installati a livello di sistema e quindi antivirus ecc non possono fare nulla.
Staremo a vedere, per ora userò tranquillamente questo sony vaio
Top
Profilo Invia messaggio privato
Gateo
Dio maturo
Dio maturo


Registrato: 17/11/03 19:16
Messaggi: 12379

MessaggioInviato: 01 Dic 2005 18:18    Oggetto: Rispondi citando

Per i rootkit esiste il Rootkit revealer della sysinternals, il piu' e' capire come interpretare i risultati.
Top
Profilo Invia messaggio privato
ioSOLOio
Amministratore
Amministratore


Registrato: 12/09/03 19:01
Messaggi: 16342
Residenza: in un sacco di...acqua

MessaggioInviato: 01 Dic 2005 18:25    Oggetto: Rispondi citando

ci sarebbe anche [non l'ho provato] Blacklight della F-Secure, in versione beta e con expiration date.
Top
Profilo Invia messaggio privato
dagobert
Eroe in grazia degli dei
Eroe in grazia degli dei


Registrato: 03/01/10 08:41
Messaggi: 127
Residenza: Genova

MessaggioInviato: 18 Apr 2012 18:08    Oggetto: Rispondi citando

E Combofix (per XP), secondo voi li sradica i rootkit? una volta facendo una scansione su un PC mi ha rilevato una "attività rootikit".
Top
Profilo Invia messaggio privato
bdoriano
Amministratore
Amministratore


Registrato: 02/04/07 12:05
Messaggi: 14391
Residenza: 3° pianeta del sistema solare...

MessaggioInviato: 18 Apr 2012 18:19    Oggetto: Rispondi

Si, Combofix riesce a rilevare attività rootkit e, in molti casi, a eliminarla. Ma va assolutamente usato sotto la supervisione di un utente esperto.

GMER è veramente ottimo per le scansioni rootkit.

Esistono anche:
rootrepeal
McAfee Rootkit Remover
Sophos Rootkit Removal
Vba32 AntiRootkit
Ovviamente, bisogna leggere attentamente il risultato delle varie scansioni.
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Pronto Soccorso Virus Tutti i fusi orari sono GMT + 2 ore
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi