Tag: emulazione

Il fantasma del boot sector

Il mio potere su di te

cresce ancora più forte

(c) Andrew Lloyd Webber – Il fantasma dell’opera

La continua battaglia tra tecnologie malware e anti-malware funziona sempre allo stesso modo. Chi entra per primo nella memoria del computer, prende il controllo e si protegge da altre applicazioni. Dall’alto della posizione di comando si può vigilare tutta la situazione e mantenere in ordine il sistema: nel caso siano i malware a vincere, ovviamente ‘”l’ordine” si trasfomerà nel caos più totale, grazie al quale essi possono agire indisturbati e impuniti.

In sostanza, o tutto o niente, dove il tutto non è altro che il controllo del computer.

Il bootstrap comincia con l’esecuzione del boot sector, una regione speciale dell’hard disk in cui sono immagazzinate le istruzioni circa quali applicazioni caricare, dove e quando. La cosa più preoccupante è che una delle fasi riguarda l’avvio del sistema operativo. I cyberciminali si sono molto interessati al boot sector in quanto non c’è modo di rilevare se è stato infettato. A venire in aiuto degli hacker ci sono dei malware speciifici, i bootkit.

Fasi dell’avvio del computer

loading_comp_en

Continua a leggere:Il fantasma del boot sector

Emulare per distruggere

Prima di tutto, ricapitoliamo…

Il 100% di protezione non esiste. Ormai lo saprete a memoria. Anche le misure di sicurezza dell’antivirus più avanzato possono essere scavalcate durante attacchi professionali. Ma questa non è la peggiore delle notizie. Ciò che è peggio è che gli antivirus di bassa qualità vengono bypassati con maggiore frequenza.

Se volessero, i criminali professionisti potrebbero hackerare qualsiasi cosa; per fortuna, sono in pochi a poterlo fare. Nella maggior parte dei casi, gli attacchi sono realizzati da semplici programmatori spinti da avidità o dal desiderio di scappare con un bel malloppo (molti sono già dietro le sbarre). Questi criminali molto spesso non hanno  sufficienti abilità per hackerare i sistemi di difesa più avanzati, ma sono più che in grado di penetrare nei computer senza  protezione o con una protezione che fa acqua da tutte le parti. E nel mondo, purtroppo, di computer in queste condizioni ce ne sono un’infinità.

L’idea di base è piuttosto semplice:

Maggiore protezione, maggiore difesa. Sembra un concetto abbastanza ovvio, ma implica che se l’attacco è condotto a livelli professionali, vuol dire che può superare barriere di difesa estremamente elevate.

Con oltre due miliardi e mezzo d’internauti, ovvero di potenziali vittime, la logica porta a una conclusione.

Ai cybercriminali non interessa entrare in possesso d’informazioni protette da sistemi di sicurezza estremamente difficili da valicare (soprattutto perché spesso si tratta d’informazioni “scomode“, che è meglio non sapere). È molto più semplice, e redditizio, puntare su obiettivi concreti, come la rete del vicino, dove le difese non sono così alte e il bottino è a portata di mano.

In sostanza, la situazione si prospetta così: per un hacker di medio livello non ha senso impelagarsi in un piano difficile da realizzare rivolto a obiettivi troppo importanti. E non ha neanche senso passare indistintamente da Windows a Mac. È molto più produttivo “bombardare a tappeto”, colpendo il maggior numero possibile di vittime mediante attacchi non mirati e soprattutto che non danno grandi grattacapi.

Più efficace è la protezione, minore è l’interesse da parte di chi sferra l’attacco. Non vale la pena impegnarsi nel trovare una breccia in un sistema ben protetto, di sicuro c’è un vittima più vulnerabile da qualche altra parte.

Alla luce di quanto detto fino ad ora, voglio parlarvi di una funzione che farà allontanare i cybercriminali dal vostro computer, puntando altre vittime. È arrivato il momento di sapere qualcosa in più su quella lettera K della barra degli strumenti, che vi protegge da future minacce attraverso una procedura chiamata emulazione.

KIS 2013 Continua a leggere:Emulare per distruggere