Skype 2 miliardi di minuti al giorno

Skype, occhio al virus Dorkbot

Skype Dorkbot

Durante le ultime ore le comunicazioni degli utilizzatori di Skype sono state insidiate da una variante del virus identificato con il nome di Dorkbot e già salito in passato agli onori della cronaca.

I primi ad aver fatto la conoscenza del malware furono, non molto tempo addietro, gli utenti Facebook.

Il virus faceva comparire una finestra di chat contenente dei link fraudolenti che avrebbero poi portato all’installazione di spyware sul computer in uso e che, successivamente, sarebbe poi stato allacciato ad una rete pirata in modo tale da poter essere impiegato da terzi per scopi illeciti.

Dopo Facebook la minaccia torna ora a farsi sentire a gran voce sul noto client VoIP.

La modalità d’attacco risulta la stessa, così come comunicato anche dagli esperti di Sophos.

Internet Explorer 9 blocca più malware degli altri browser

Internet Explorer 9 è il browser più sicuro, blocca più malware della concorrenza

Internet Explorer 9 blocca più malware degli altri browser

Internet Explorer 9, stando a quanto emerso da un recente studio condotto dalla texana NSS Lans, è, allo stato attuale delle cose, il browser web più sicuro per quanto concerne il blocco di eventuali malware nei quali è possibile incappare navigando in rete.

In tal senso, quindi, la nona versione del browser web realizzato e distribuito dalla redmondiana batte, senza lasciare alcun dubbio, Google Chrome (nelle versioni dalla 15 alla 19), Mozilla Firefox (nelle versioni dalla 7 alla 13) e Safari (la versione presa in esame è la 5).

I test condotti sui 4 browser web coinvolti vertevano tutti sulle capacità di proteggere gli utenti contro le principali e più diffuse forme di malware ovvero quelle relative alla frode bancaria, al furto di password, ai falsi antivirus e, in linea ben più generale, alle truffe in rete.

Le prove, andando ancor più nello specifico, hanno avuto luogo tra dicembre 2011 e maggio 2012 per un totale di ben 175 giorni.

Flame varianti

Flame, individuate tre nuove varianti del super malware

Flame varianti

Flame, il super malware realizzato appositamente per sottrarre informazioni segrete archiviate sui sistemi di organizzazioni governative, torna a far parlare di sè o almeno così sembrerebbe stando a quanto recentemente emerso dalla collaborazione tra gli esperti di Symantec, di Kaspersky, dell’International Telecommunication Union e del centro tedesco per i crimini informatici.

Secondo gli esperti, infatti, il codice malevolo del super malware realizzato dai servizi segreti condivide con almeno altri tre virus lo stesso centro di comando e controllo e la cosa accade già da molti anni, molto più di quelli inizialmente suggeriti.

Nel dettaglio, i server mediante i quali agisce Flame sono stati impiegati da ulteriori tre malware, sino a questo momento completamente sconosciuti, che servendosi di sofisticati metodi crittografici hanno garantito l’estrema riservatezza delle informazioni che sono state prima rubate e poi scambiate tra client infetto e server di controllo.

McAfee Emma Watson celebrità più pericolosa del web

Emma Watson è la celebrità più pericolosa sul web, parola di McAfee

McAfee Emma Watson celebrità più pericolosa del web

Ricercare online info relative a quelle che sono le proprie star preferite è un’operazione che, purtroppo, in alcuni casi può costare molto caro, sia all’utente sia alla postazione multimediale impiegata per l’esecuzione dell’operazione in questione.

McAfee, la nota software house impegnata oramai da diverso tempo a questa parte nel campo della sicurezza, ne è ben consapevole.

Sono infatti diversi anni che McAfee stila, su base periodica, la lista, nota anche come Most Dangerous Celebrities, di quelle che sono le celebrità più “pericolose” del web ovvero quelle che con una ricerca danno maggiore probabilità di incappare in una trappola contente malware, pishing etc.

Crystal Security: rilevare, bloccare ed impedire ai programmi dannosi di compromettere Windows

I programmi in grado di eseguire attività dannose e non desiderate per il computer e per il sistema operativo sono molteplici e, unitamente ad una buona dose d’accortezza, avere a portata di mano una valida risorsa in grado di incrementare, in tal senso, il livello di sicurezza dell’OS può essere sicuramente molto utile, specie per i meno esperti.

È questo il caso di Crystal Security, un software leggero, totalmente gratuito ed utilizzabile su tutti i sistemi operativi Windows (sia a 32-bit sia a 64-bit) che, una volta in uso, entrerà in azione agendo in cloud e bloccando e rimuovendo i programmi “maligni” presenti sul proprio OS.

Il software, caratterizzato da una semplice ma invitante interfaccia utente (ad inizio post ne è disponibile uno screenshot d’esempio), consente inoltre di creare apposite blacklist e di aggiungere specifici file e cartelle da monitorare per rilevare eventuali vulnerabilità.

Madi Trojan Medio Oriente

Madi, l’ennesima operazione di cyber-spionaggio contro il Medio Oriente

Madi Trojan Medio Oriente

Kaspersky Lab e Seculert hanno scoperto un nuovo malware, indirizzato contro i paesi del Medio Oriente, specializzato nel cyber-spionaggio e che, stando a quelle che sono le informazioni al momento disponibili, è stato individuato su almeno 800 PC mediorientali.

Il malware è stato battezzato con il nome di Madi (o Mahdi) e, per l’esattezza, è stato identificato come trojan con funzionalità backdoor, il che ha permesso ai suoi creatori di monitorare e catturare informazioni e comunicazioni di passaggio su Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+, Facebook, sistemi di management finanziario ed altro ancora.

Il malware, inoltre, sembrerebbe essersi riuscito ad infiltrare già in numerosissime infrastrutture informatiche di aziende, di istituzioni finanziarie e governative.

Nonostante in molti abbiano immediatamente associato Madi a Flame, ovvero quello che era stato identificato come la minaccia più temuta di tutti i tempi, in seguito ad una ben più attenta analisi è stato possibile stabilire che quello in questione va invece a configurarsi come un virus di qualità di programmazione nettamente inferiore.

DNS Changer black-out

DNS Changer: il punto della situazione

DNS Changer black-out

Da diverse ore a questa parte l’FBI ha ufficializzato lo spegnimento dei server che per qualche tempo hanno sostenuto il traffico dell’utenza infetta da DNS Changer, il malware, oramai abbastanza noto, che, così come suggerisce lo stesso nome, modifica i server DNS dei computer infetti dirottando la connessione verso siti web malevoli.

La maggior parte degli utenti vittime di DNS Changer ha provveduto a difendersi accuratamente dal malware mediante appositi test online e ricorrendo all’impiego di un antivirus aggironato, molti altri, però, a quanto pare, hanno fatto davvero ben poco per cercare di porre rimedio alla situazione in questione.

Lo spegnimento dei server, infatti, ha costituito per tutte le vittime residue l’inizio del black-out.

Conseguenzialmente alla dismissione dei server, infatti, la funzione DNS è stata interrotta ed ora il browser web risulta praticamente incapace di risolvere le url digitate dagli utenti trasformandole in relativi indirizzi IP e rendendo quindi impossibile la navigazione online.

Stando a quelli che sono gli ultimi dati diffusi dal DNSChanger Working Group sarebbero ben 250 mila gli utenti residui vittime del malware.

Symantec lancia l’allarme Milicenso, il malware che genera stampe infinite e incomprensibili

Qualora ci si ritrovasse ad avere a che fare con un processo di stampa infinito e destinato da interrompersi soltanto quanto terminata la carta allora, quasi sicuramente, la colpa del verificarsi di una situazione di questo tipo potrebbe essere imputabile a Milicenso, il trojan scoperto due anni addietro e che ora, stando a quanto reso noto da Symantec, ha iniziato a far sentire nuovamente la sua presenza con picchi di infezione registrati in tutto il globo terrestre.

Symantec ha infatti spiegato che il malware, proprio nel corso delle ultime ore, è riuscito ad infettare un enorme quantitativo di macchine presenti in numerosi uffici USA ma anche in India, in Europa ed in Sud America.

Il malware è in grado di infettare la postazione multimediale in uso sia visitando un dato sito web infetto sia in occasione dell’apertura di un allegato di posta elettronica che, ovviamente, risulta anch’esso infetto.

Fake Antivirus Remover, il tool di Trend Micro per rilevare e rimuovere gli antivirus fasulli

Di virus in grado di attaccare ed intaccare il PC ed il sistema operativo in uso ne esistono molteplici e sicuramente buona parte di voi lettori di Geekissimo si sarà ritrovata ad avere a che fare, almeno una volta, con una situazione di questo tipo.

Tra le varie minacce informatiche presenti in circolazione vi sono anche quelle conosciute come rogue antivirus o, molto più semplicemente, antivirus fasulli, ovvero malware che, appunto, sono camuffati da applicativi adibiti alla sicurezza del sistema e dell’utente e che presentano avvisi miranti, generalmente, all’esecuzione di operazioni fraudolente.

Di antivirus fake ne esistono orami molteplici e nella maggior parte dei casi traggono in inganno gli utenti meno esperti e meno accorti.

Rimuovere gli antivirus fake può inoltre risultare un compito tutt’altro che semplice da eseguire ragion per cui avere a portata di mano una risorsa quale Fake Antivirus Remover va a rivelarsi sicuramente molto ma molto utile in situazioni di questo tipo.

Flame è stato creato da USA e Israele

Flame, il malware è stato creato da USA e Israele

Flame è stato creato da USA e Israele

Già alcuni giorni addietro gli esperti di sicurezza del team di Kaspersky avevano ipotizzato, conseguenzialmente agli studi condotti, l’esistenza di un collegamento tra Flame, il super malware che nell’ultimo periodo sta facendo tanto parlare di sé, e Stuxnet, l’altra temuta minaccia di cui, però, si è discusso in maniera ben più approfondita mesi fa.

Le ipotesi di Kaspersky, a quanto pare, sarebbero ora state confermate da un ex militare statunitense anonimo, a suo tempo in possesso di un grado sufficientemente elevato da permettergli di avere accesso alle informazioni in questione, che, appunto, ha dichiarato al Washington Post come Flame sia il frutto della collaborazione tra USA ed Israele per poter attaccare i sistemi informatici iraniani presenti all’interno degli impianti mediante cui il paese starebbe portando avanti il programma di arricchimento nucleare tanto temuto dalle altre nazioni.

Giorno dopo giorno, quindi, Flame avrebbe offerto l’opportunità di ottenere informazioni riservate tramite le quali poter seguire l’evoluzione del programma di arricchimento nucleare in attesa di ulteriori sviluppi sin quando i due governi non avrebbero poi ritenuto necessario intervenire.

A questo punto sarebbe quindi entrato in azione Stuxnet che già in passato ha ampiamente dimostrato le sue effettive potenzialità in tal senso.

Kaspersky sistema operativo

Kaspersky, Flame e Stuxnet sono collegati

Kaspersky scopre collegamento Flame Stuxnet

Stando a quanto reso noto dagli esperti di sicurezza del team di Kaspersky che allo stato attuale delle cose stanno conducendo accurate ricerche su Flame, il malware recentemente scoperto in grado di trafugare dati governativi, quest’ultimo sarebbe direttamente collegato a Stuxnet, il virus che nel 2009 sabotò un impianto nucleare in Iran.

Secondo quanto reso noto da Kaspersky pare infatti che i team responsabili della creazione dei due virus abbiano collaborato almeno una volta durante le prime fasi di sviluppo di Flame.

In principio l’ipotesi in questione era stata scartata a causa della struttura di Flame che risultava essere totalmente differente rispetto a quella di Stuxnet portando quindi il team di Kaspersky a ritenere, inizialmente, che i due malware fossero stati sviluppati da gruppi separati.

Flame si suicida

Flame si sta suicidando, parola di Symantec

Flame si suicida

Di Flame, il supervirus scoperto da Kaspersky e che è stato identificato come una tra le peggiori minacce informatiche, se ne parla già da diversi giorni a questa parte ma proprio nel corso delle ultime ore hanno iniziato a circolare in rete nuove informazioni provenienti, questa volta, direttamente dal fronte Symantec.

Stando a quanto reso noto dalla nota software house specializzata in sicurezza informatica Flame sarebbe stato aggiornato per attivare da remoto una procedura di suicidio su tutti i computer infetti.

Gli autori del malware stanno infatti trasmettendo del codice capace di rimuovere completamente il virus in modo tale da andare ad impedire ai ricercatori di sicurezza di studiarne il funzionamento e, di conseguenza, di sviluppare le opportune contromisure.

Victor Thakur, uno degli esperti di Symantec, ha infatti dichiarato che gli sviluppatori di Flame sono ben consapevoli di essere sotto osservazione motivo per il quale hanno deciso di agire così come appena descritto.

Microsoft avviso di garanzia ballot screen

Flame: le contromisure di Microsoft

Microsoft Flame

L’allarme Flame, il malware scoperto da Kaspersky che è stato identificato come una tra le minacce più pericolose di sempre, è stato dato soltanto da pochi giorni ma, a quanto pare, Microsoft si è già attivata nel tentativo di risolvere alcune delle problematiche di Windows su cui potrebbero far leva coloro che sono alle spalle del tanto temuto virus così da limitarne, per quanto possibile, la diffusione.

Effettuando apposite analisi sul malware Microsoft, infatti, è riuscita a scoprire alcune sue componenti, un’operazione questa che ha permesso alla redmondiana di prendere provvedimenti utili a proteggere il suo sistema e, in primis, i suoi utenti.

Mediante la pubblicazione di un apposito post sul blog aziendale Microsoft ha infatti spiegato di aver eseguito l’analisi di parte del malware e di aver scoperto che alcuni suoi componenti sono firmati da certificati che consentono a Flame di essere identificato così come se fosse stato rilasciato dalla stessa ben nota azienda remondiana.

Flame: gli iraniani sanno come sconfiggere il virus?

Qualche giorno fa Kasersky ha annunciato di aver scoperto un nuovo e sofisticato malware identificato con il nome di Flame (Worm.Win32.Flame), il virus da ben 20 Megabyte con caratteristiche da worm, backdoor e trojan horse, impiegato, sino ad ora, per effettuare molteplici attacchi in diversi paesi, specie quelli presenti nella regione dell’Asia Occidentale.

Inizialmente non era stata data alcuna info circa i possibili sistemi mediante cui poter aggirare la nuova minaccia informatica ma proprio nel corso delle ultime ore sono giunte, a tal proposito, buone nuove dall’Iran.

Le autorità iraniane sostengono infatti di avere a loro disposizione un apposito tool utile ad individuare e ripulire il malware e stando a quanto reso noto è nelle loro intenzioni metterlo a disposizione di tutte quelle organizzazioni, sia pubbliche sia private, che lo desiderino o che ne abbiano la necessità.

Al momento, comunque, non è stata ancora rilasciata alcuna informazione specifica circa la natura dell’antivirus o sulle tempistiche necessarie per poterlo mettere a punto.