Showing posts with label DNSChanger. Show all posts
Showing posts with label DNSChanger. Show all posts

Friday, April 27, 2012

Un malware per 2 .... Windows e Mac

Links to this post
Il primo virus in grado di infettare il sistema operativo di un computer risale al 1982. Il sistema impattato era il DOS (versione 3.3) dei microcomputer Apple, e il virus era in grado di propogarsi attraverso lo scambio di floppy disk.

Da allora il numero delle vulnerabilità identificate nei sistemi operativi è progredito in linea con la diffusione degli stessi sul mercato dei personal computer; questa è la ragione per cui il maggior numero di vulnerabilità è stato identificato sui sistemi operativi Windows.

Una ricerca appena pubblicata ci rivela che i malware per Windows sono talmente diffusi da essere i più presenti anche sui computer Mac: circa il 20% dei computer Mac ospiterebbe un malware per Windows, e solo il 2,7% un malware specifico per Mac OS X.

Gli utilizzatori di Mac non cadano in errore guardando queste cifre, infatti, non sono per nulla immuni dai rischi presenti sul mondo digitale a cui vanno incontro gli utilizzatori di PC Windows. Le statistiche ci dicono solo che è meno diffuso il malware per Mac, ma questa non è altro che una conseguenza delle quote di mercato possedute al momento. 
E le cose stanno cambiando velocemente di pari passo con l'incremento dei prodotti Apple nelle nostre case.

A dimostrazione di quanto sopra basta ricordare il clamore recente derivante dalla scoperta qualche settimana fa, di una botnet costituita da oltre 600.000 Mac infettati da un virus denominato Flashback. Se rapportiamo questo numero alla quota di mercato dei Mac rispetto a quella dei PC Windows, si ottiene che la dimensione di questa botnet sarebbe di gran lunga ed in assoluto, la più estesa mai individuata in precedenza.

Un altro malware che sembra essersi diffuso in modo significativo sui Mac è quello denominato OSX/RSPlug. Si tratta di una versione per Mac OS X del famosissimo trojan DNSChanger, quello che sta mettendo a rischio il funzionamento dei servizi Internet, per centinaia di migliaia di computer, a partire dal prossimo 9 Luglio. Per approfondimenti su questo punto vedi l'articolo sul mio blog dal titolo "Internet risk blackout postponed on 9 July 2012" (clicca sul titolo)

Non meno importante la scoperta fatta qualche giorno fa dal Symantec Security Response Team, un gruppo composto dai massimi esperti di sicurezza mondiale impegnato costantemente nella ricerca ed analisi di malware ed attacchi sulla rete Internet mondiale.

Symantec ha identificato un nuovo Java Applet malevolo, in grado di sfruttare una vulnerabilità di Java per infettare il computer che visita la pagina web dove risiede. La novità di questa ultima versione di malware è che in questo caso il Java Applet è in grado di condurre una verifica sul tipo di sistema operativo che è in esecuzione sulla macchina, e di conseguenza scarica un malware specifico per quell'ambiente. L'illustrazione nel seguito spiega il funzionamento del malware

Insomma, parafrasando un vecchio modo di dire, è arrivato un malware per tutte le stagioni. 






Wednesday, March 7, 2012

Internet risk blackout postponed on 9 July 2012



The deadline had been fixed for tomorrow, 8th March 2012, but it has just been postponed for 4 months.

I'm referring to the removal of the temporary servers acting as DNS for those users who got the DNSChanger malware on their PC and did not remove yet. See my previous post on this topic to get all the information about the context "Internet risks blackout on 8 March 2012"

It was a court order (Southern District of New York) issued on 5 March to determine that the ISC "Internet Services Consortium shall continue to operate the replacement DNS server for an additional period of approximately 120 days, measured from March 8th, 2012, and ending on July 9, 2012"

The order also establishes that "before May 22, 2012,  ISC shall submit a report to the Court regarding its operation of the Replacement DNS Servers, which will include an estimate of the number of victims identified from ISC through May 8, 2012". 

It is evident that this check gate has been fixed to understand, around half way from here to 9 July 2012, if a internet blackout risk still really exists, that is, the DNSChanger malware is still broadly installed, and in that case it is probable another shift of the deadline.

In fact the reason for shifting forward is that the number of DNSChanger victims is still high, also inside government and private companies. 

DCWG.ORG provides us this graphic to evaluate the infection


Saturday, February 18, 2012

Internet risks blackout on 8 March 2012

LAST UPDATE ON 7 MARCH 




March 8th 2012 many people and businesses may find it impossible to surf the Internet. It would happen for those users whose computers are infected with a trojan called DNSChanger.

The history in brief is as follows. Last November the FBI dismantled command & control (C&C) servers of the botnets to which referred all the computers affected by the DNSChanger malware. To prevent that the infected machines could break down the internet, FBI replaced the malicious C&C servers malicious with other servers able to redirect traffic to the real destinations. On March 8 these temporary servers will be removed from service and the computers still infected would not be able anymore to connect to the internet. It is urgent then to  make sure you do not have the computer infected with this malware and eventually repair (the advice to do this are available on the net, just do a search)

Here is a video telling the story





UPDATE ON FEB 21st 2012


To determine if you are infected, and how you can clean infected machines you can connect to 


http://www.dcwg.org/