Archive: 23 luglio 2015

Grave Vulnerabilità SSH

OpenSsh_Vulnerability

 

OpenSSH è un metodo di collegamento da remoto ed è  utilizzato da moltissimi dispositivi come router, firewall, sistemi di storage come NAS e molto altro, per l’accesso da remoto. 3 o 6 tentativi di accesso. Ma i ricercatori di sicurezza KingCope recentemente rivelato Un bug permette ad un utente malintenzionato di eseguire migliaia di richieste di autenticazione volte in apertura della finestra di login due minuti. Un utente malintenzionato può quindi utilizzare una password comune combinazioni lanciare attacco di forza bruta . Attacco a forza bruta è una minaccia abbastanza comune, e le vulnerabilità scoperte di recente consente a un utente malintenzionato di configurare più facilmente ed efficacemente server SSH dovrebbero limitare i tentativi di accesso, o limitare l’accesso a IP.

Ransomware TeslaCrypt 2.0

tesla

 

In questi giormi il virus che cripta i files rendendoli inutilizzabili si presenta sottoforma di una fantomatica bolletta dell’ENEL. E’ graficamente identica all’originale con tanto di logo e totale da pagare ma ATTENZIONE ai dettagli : il numero cliente, il codice fiscale piuttosto che il conto corrente molto spesso non corrispono.

Se avete il dubbio che sia vera NON cliccate sull’email ma per scaricarla andate direttamente sul sito delll’Enel www.enel.it sull’apposita sezione CLIENTI  entrate con le vostre credenziali e scaricate da li le bollette che vi servono!!

Ransomware TeslaCrypt 2.0: più forte e pericoloso

Uno dei più pericolosi virus in circolazione è conosciuto con il nome di TeslaCrypt, la cui prima versione è stata trovata nel Febbraio 2015. La particolare caratteristica di questo ransomware è che non punta a crittografare solo i file comuni come documenti, immagini e video, ma anche i file legati ai videogiochi. In quel periodo, questo virus aveva però delle falle tecniche.

I creatori di questo malware vantavano un algoritmo di cifratura molto più forte di quello che in realtà usavano. Inoltre durante la cifratura dei file, la chiave di codifica veniva salvata nell’hard disk della vittima, rendendo possibile quindi l’interruzione della cifratura stessa.

Il problema è che, purtroppo, i criminali hanno imparato dai propri errori: nella versione di TeslaCrypt 2.0, recentemente scoperta dai ricercatori Kaspersky, i creatori hanno implementato nuove caratteristiche per rimediare ai vecchi errori.

Prima di tutto, l’algoritmo di cifratura è a curva ellittica, come quello del ransomware CTB-Locker. In seguito, hanno cambiato il metodo di salvataggio della chiave di codifica: dall’hard disk ora si trova del registro di sistema. Infine, hanno preso come pagina di richiesta riscatto quella usata dai creatori di CryptoWall, un’altra famiglia di ransomware.

Ma veniamo al punto che ci interessa di più: è possibile eliminare questi famosi e pericolosi ransomware?

Read More