• Storm all´assalto della Rete, contagiati migliaia di personal computer

    Neanche il tempo di accendere il portatile nuovo che zac si è già  beccato del malware. Nel giro di pochi minuti il nostro pc ingrosserà  le fila di una botnet, letteralmente rete di robot, grazie a un software di scansione in grado di sfruttare una vulnerabilità  del sistema operativo; da questo momento il crimine organizzato è in grado di piegare ai propri scopi i processi in esecuzione sulla nostra, a questo punto, ex-macchina.

    Tutto ha inizio con un pacchetto dati compresso che dall´Europa, luogo dal quale si presume abbia avuto inizio il contagio, si diffonde in ogni angolo del pianeta. Migliaia di pc infetti sono localizzati nel nostro paese; uno di questi potrebbe essere il portatile dal quale sto scrivendo. Non ci credete? Data un’occhiata a questo video allora e forse cambierete idea.

    Il meccanismo che consente la propagazione del malware è semplice: ogni macchina infetta è in grado di individuare su altri pc le porte aperte sulle quali trasmettere il codice dannoso che consentirà  di poter scaricare file infetti semplicemente visitando un sito web. “Il contagio avviene tramite un e-mail con allegato un trojan in grado di creare una peer to peer botnet” ci spiega Gastone Nencini, Technical Manager South Europe TrendMicro.

    Il worm capace di fare tutto questo ha un nome, Storm, ed è un piccolo agglomerato di codice, meno di 25 kb, noto anche nella variante Nuwar o Peacomm che senza bloccare nulla né tantomeno interrompere le attività  in corso si insinua nel computer. Con quale intento viene confezionato questo genere di malware? “Per carpire informazioni utili, come la password di accesso a qualche servizio on line; oppure per provocare attraverso milioni di interrogazioni simultanee il crash di un web server” ci dice Nencini; ma potrebbe servire anche solo per aumentare vertiginosamente le visite ad un sito e accrescerne così l´appetibilità  per gli inserzionisti.

    Come accorgersi allora che c´è qualcosa di strano? Per esempio un´eccessiva lentezza nel caricare il sistema operativo o una pagine web; oppure la presenza di mail inviate a destinatari sconosciuti potrebbero insospettirci. Ma se questo poteva essere valido sino a ieri, oggi lo è molto meno. “La possibilità  di controllare più macchine e di mandare in esecuzione più processi simultaneamente su più macchine, di fatto rende del tutto trasparente all´utente qualsiasi attività  fraudolenta abbia luogo sul proprio pc” argomenta Nencini.

    Si allunga dunque la lista dei comportamenti da adottare in rete: attenzione ai siti sui quali navighiamo, a partire da quelli che ci promettono il download di musica e filmati, antivirus e antispyware aggiornati e obbligo tassativo di non aprire allegati sospetti.

    Tags:

    Se vuoi aggiornamenti su Storm all´assalto della Rete, contagiati migliaia di personal computer inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenta

    Your email address will not be published. Required fields are marked *