Accessi non autorizzati

La paura più grande di tutte ed anche la più facilmente comprensibile, risiede nella possibilità che qualcuno faccia accesso al proprio computer, alla propria rete aziendale ed ai propri dati. Bugs nelle protezioni, hackers sempre più scaltri, programmi che raccolgono i vostri dati e li rispediscono via mail, unite ad ignoranza sui pericoli esistenti, rendono questa paura una realtà. Segue una lista di notizie dal mondo. Molte riguardano solo grandi enti, ma questo dovrebbe rendere chiaro come può essere ancora più facile violare la sicurezza di un computer casalingo o una semplice rete aziendale.

 

Durante una simulazione di tentativi abusivi di ingresso nel sistema informatico della Difesa, su 38 intrusioni ne sono state individuate in tempo reale solo quattro. Al Federal Bureau of Investigation non è andata meglio. Solo qualche mese fa il website della polizia federale è stato messo fuori uso da un gruppo di hackers che volevano vendicarsi delle inchieste e degli arresti effettuati all'interno dei loro gruppi in gara per violare i santuari informatici delle agenzie governative.

(L'Espresso 9/9/1999)


Negli ultimi anni, i computer del Pentagono sono stati oggetto di 60 tentativi di intrusione al giorno.

(L'Espresso 9/9/1999)


Hacker cinesi rubano quindicimila codici di carte di credito Colossale assalto ad una piccola società californiana, la RealNames, che vende nomi di siti facilmente memorizzabili. Si teme il panico tra gli utenti del commercio elettronico. L'Fbi indaga.

(La Nazione 13/2/2000)


In Inghilterra, la VISA è caduta vittima di un gruppo di hackers che in cambio dei dati rubati hanno richiesto un riscatto di 30 miliardi di lire. Il fatto è stato denunciato a Scotland Yard e all'FBI.

(Punto Net, Marzo 2000)


 Anche nel settore privato i computer si sono rivelati permeabili alle intrusioni. Dalla Svezia sono riusciti a mettere fuori uso il numero telefonico di emergenza 911 in sette contee della Florida.

(L'Espresso 9/9/1999)


 Un hacker ha costretto al silenzio la torre di controllo dell'aeroporto di Worcester, in Massachusetts.

(L'Espresso 9/9/1999)


  Alla First National Bank of Chicago, gli incursori informatici sono riusciti a far sparire 70 milioni di dollari.

(L'Espresso 9/9/1999)


Sono numerosissimi le intrusioni in siti Web da parte di personale non autorizzato ed i sistemi per realizzare questi abusi sono numerosissimi. Di recente, è stato preso di mira il sito della RSA Security, una azienda che è proprio nell'industria della sicurezza. La tecnica intrapresa per modificare le infomazioni sul sito è stata davvero originale: non si è basata sulla violazione della protezione di accesso al sito, bensì, strada certo non più agevole, gli hackers hanno preferito "rapire" il DNS della ditta, in maniera da dirottare i navigatori su un loro sito. In questo modo i navigatori che credevano di visitare il sito della RSA, in effetti stavano osservando il sito sul quale gli hackers dirottavano l'indirizzo. Il metodo per deviare un indirizzo Internet su un altro sito si basa su modifiche da effettuare a server DNS e database importanti come ad esempio quello della Internic.

Ad aiutare gli hackers nella loro opera di intrusione, vi sono anche problemi nei software di sistema, di comunicazione, di sicurezza ecc. Mostriamo un piccolo accenno alle informazioni dei bollettini che vengono distribuiti regolarmente a sistemisti e programmatori da Microsoft ed altri compagnie specializzate, con frequenza mensile o anche minore. Questi bollettini sono pieni di informazioni relativi a bugs. 

Paul Timmons reported a DoS condition within BTT Software's SNMP Trap Watcher.

DoS significa Denial of Service


Nubuo Miwa reported two DoS conditions within True North Software's Internet Anywhere mail server.


James McDonald and Thomas Lopatic reported a means to open unauthorized TCP ports on Checkpoint's Firewall-1.


Robert van der Meulen/Emphyrio and Willem Pinckaers reported a means to bypass complete password authentication on MySQL.


Adam Gray discovered that by sending a specific URL to the Web Access interface of a Novell GroupWise 5.5 server, a malicious user can crash the server.


Che dire delle Back Door, intese come piccoli programmi simili a virus che fungono da cavalli di troia per portare all'esterno le proprie informazioni? Ve ne sono un'infinità e circolano su floppies, CD-Rom e specialmente nel Web, sotto forma di programma, mail o ActiveX nelle pagine html. Segue un piccolo elenco e la descrizione di tre Back Door molto famose che potrebbero già essere presenti nel vostro computer. Molte back door non vengono riconosciute dagli antivirus. Vedere siti specializzati per informazioni dettagliate e ultime novità "virali".

Icq Trojen, GateCrasher, Priority Trojan BETA, DeepBO, Gjamer, Wincrasher Details, New Master of Paradise variant, Control du Socket, Voodoo, Evil Ftp, NetSpy, ShockWave, NCW, Shadow Phyre, Tiny Telnet Server, Kuang, Netpshere, FakeVirii, Satans Back Door, The Unexplained, Bla, Progenic Trojan, Hack'a'ttack1.12, Bla1.1, HVL RAT. 5.3.0, BackConstruction 1.2, Frenzy 1.01, Kuang2 The Virus, Vampire.

I-Worm.ZippedFiles

I Worm sono programmi simili a virus, con la differenza che si riproducono via network. Questo worm si sta diffondendo rapidamente attraverso Internet. 

Si presenta come un programma avente il nome "Zipped_Files.exe" allegato ad un messaggio di posta elettronica. 

La sua lunghezza è di circa 210 KB. La maggior parte del codice è occupata dalle librerie di run-time di Delphi, mentre circa 10 KB rappresentano le istruzioni vere e proprie del worm.

Quando eseguito, il worm si installa nel sistema ed invia messaggi di posta elettronica "infetti", ovvero con sè stesso in allegato. Queste mail verranno inviate agli indirizzi trovati nella cartella "Posta in arrivo" dei programmi che gestiscono la posta elettronica.

 

Il Worm si installa fisicamente nella cartella WINDOWS con nome _SETUP.EXE e nella cartella SYSTEM con nome EXPLORE.EXE.

Per ingannare l’utente riguardo al tipo di attività svolta, il worm mostra sullo schermo il seguente messaggio:

Error
Cannot open file: it does not appear to be a valid archive. If this file is
part of a ZIP format backup set, insert the last disk of the backup set
and try again. Please press F1 for help.


Macro.Word97.Spooky.D

Questo virus appartiene ai "macro virus", ovvero virus che sfruttano il codice VBA di applicazioni Microsoft. Questo in particolare funziona in Microsoft Word 8 (Office 97). La macro che questo virus contiene è denominata Caligula. Il virus è stato scritto da un gruppo di autori di virus, conosciuto con il nome di Codebreakers. Aprendo un documento o un modello infettato dal Caligula, il virus infetta i documenti che vengono chiusi, intercettando la macro automatica AutoClose. Il virus disabilita la protezione anti-macro di MS Word, la conferma per il salvataggio del modello globale NORMAL e quella relativa alla conversione del formato delle macro. Se infettati, è possibile trovare il sorgente del Caligula nel file C:\io.vxd, che viene creato durante la procedura usata per infettare i documenti e il modello NORMAL. 

Il giorno 31 del mese, il virus mostra sullo schermo il seguente messaggio:

"WM97/Caligula (c) Opic [CodeBreakers 1998]

No cia,
No nsa,
No satellite,
Could map our veins."

 

Lo slogan potrebbe anche essere valido ed in tema con questa sezione del sito legata alla privacy... se non fosse che gli autori stessi si comportano anch'essi da violatori della privacy.


Macro.Word97.Melissa

Questo macro virus si replica sotto MS Word 8 e 9 (Office 97 e Office 2000), infettando documenti e modelli di MS Word e inviando copie di sè stesso in allegato a messaggi di posta elettronica. Nel virus sono presenti delle routines che vengono eseguite quando si verificano particolari condizioni spiegate più in basso. Il virus modifica il Registro di sistema e disabilita la protezione anti-macro di MS Word. Grazie al fatto che Office 2000 converte le macro al nuovo formato non appena viene aperto un documento (o modello) creato con versioni precedenti, il virus esegue un'ulteriore azione: imposta a livello minimo le opzioni di sicurezza disponibili in Office 2000. Il codice del virus contiene un modulo chiamato "Melissa", nel quale è presente una funzione automatica: "Document_Open" nei documenti infetti o "Document_Close" nel NORMAL.DOT, cioè il modello generale di MS Word. Il virus infetta il modello NORMAL.DOT quando vengono aperti dei documenti infetti e si diffonde ad altri documenti quando questi ultimi vengono chiusi. Il virus si diffonde auto-inviandosi via mail, sfruttando le istruzioni VBA per pilotare Outlook e prelevare gli indirizzi dalla sua rubrica. Il messaggio si presenta con le seguenti caratteristiche: - Nel "soggetto" (subject) del messaggio viene inserito il testo "Important Message From [UsereName]" dove Username sarà il nome dell'utente di Outlook. - Nel corpo del messaggio viene scritto il testo "Here is that document you asked for ... don't show anyone else ;-)" Il messaggio presenta in allegato anche un documento infettato dal virus, lo stesso che l'utente sta editando in MS Word. In altre parole oltre ad inviare il virus ad altri, il malcapitato utente vedrà i suoi documenti (con tanto di contenuto personale) in giro per Internet, pronti ad infettare altri. Il virus spedisce i messaggi "infetti" soltanto una volta. Prima dell'invio, il virus controlla il Registro di sistema ricercando una chiave particolare: HKEY_CURRENT_USER\Software\Microsoft\Office\ "Melissa?" = "... by Kwyjibo" Se tale chiave non esiste, il virus spedisce le e-mail dal computer infettato e quindi crea la chiave nel Registro. Il virus possiede anche una particolare routine la cui azione viene eseguita solo nel caso in cui il numero del giorno corrisponda a quello dei minuti. In tale circostanza, il virus inserisce il seguente testo nel documento attivo in MS Word:

"Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here."

 

La macro contiene una serie di commenti:

WORD/Melissa written by Kwyjibo
Works in both Word 2000 and Word 97
Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
Word -> Email | Word 97 <--> Word 2000 ... it's a new age!

 

Per ulteriori informazioni inviare mail facendo click sull'icona al lato.

Non modificare il titolo preimpostato. (Per velocizzare la risposta inserire vostro indirizzo e-mail nel testo del messaggio.)