ChimeraRevo – Le migliori guide e recensioni tech del Web
menubar
ChimeraRevo – Le migliori guide e recensioni tech del Web close menu
  • Store
  • Audio
    • Migliori Cuffie
    • Migliori Alternative Airpods
    • Migliori Alternative Airpods Pro
    • Migliori Casse Speaker Bluetooth
  • Fotografia
    • Corso foto iPhone e Android
    • Migliori Action Cam
    • Migliori Fotocamere Reflex
    • Migliori Fotocamere Compatte
    • Migliori Fotocamere Mirrorless
    • Migliori Fotocamere Istantanee
    • Migliori Fotocamere Bridge
  • Elettronica
    • Casa Domotica
    • Migliori Smartphone
    • Migliori iPhone
    • Migliori Smart TV
    • Migliori iPad
    • Migliori Tablet
    • Migliori Macchine Del Caffè
    • Miglior Aspirapolvere Senza Filo
    • Migliori Friggitrici Ad Aria
  • Gaming
    • Migliori Notebook Gaming
    • Migliori PC Fisso Gaming
    • Migliori Monitor Gaming
    • Migliori Sedie Gaming
  • Informatica
    • Migliori Notebook
    • Migliori PC Fisso
    • Migliori Router
    • Migliori Ripetitori Wi-Fi
    • Migliori Stampanti WiFi
    • Migliori Telecamere Sorveglianza
  • Recensioni
  • Guide
    • Android
    • Apple
    • Giochi
    • Hardware
    • Internet
    • Linux
    • Smartphone
    • Windows
Home > Guide > Internet > Stegano, il malware che ‘sfugge’ ai ricercatori

Stegano, il malware che ‘sfugge’ ai ricercatori

Gaetano Abatemarco Dic 09, 2016

Quando un malware inizia a diffondersi e ad essere sfruttato, solitamente i ricercatori di sicurezza sono i primi a rendersene conto; la prassi comune è che questi professionisti navighino in rete usando macchine virtuali ed in generale ambienti protetti, che gli permettano di analizzare la minaccia nel dettaglio senza danneggiare i loro ambienti di produzione e, dove possibile, trovare una valida soluzione per sconfiggerla.

Con Stegano, però, ci sono voluti ben due anni affinché questo accadesse: Stegano è un kit completo che, sebbene facilmente evitabile (basta non usare Internet Explorer), dimostra quanto i criminali riescano a sfruttare le dinamiche comuni. Sebbene agisca con un criterio già noto, infatti, Stegano è riuscito fino ad ora a sfuggire all’analisi dei ricercatori grazie ad un sofisticato meccanismo che “studia” l’ambiente bersaglio.

2016 11 28 17 24 06 computer virus.png 625×468
Virus, spyware, malware e altri: le differenzeSono tutti dei virus? Che tipo d'infezione abbiamo preso sul PC? Un piccolo glossario per riconoscere facilmente tutte le minacce della rete.
Internet
    virus

Come funziona Stegano, in breve

Volendo riassumere, ecco cosa fa Stegano:

  • la prima parte di Javascript controlla se si tratta di una macchina di un ricercatore;
  • in caso negativo, viene caricato il codice nascosto in una GIF;
  • tale codice fa un secondo controllo sulla macchina bersaglio e lancia un file Flash presente su un sito;
  • questo file Flash esegue un terzo controllo sulla macchina bersaglio;
  • una volta accertato che si tratta di una vittima “reale” e non di un ricercatore, un secondo file Flash nascosto al suo interno può installare un programma per screenshot, screencast e Keylogger;
  • inizia il furto dei dati a favore dei malintenzionati.

Come funziona Stegano, nel dettaglio

Secondo i ricercatori di Eset che lo hanno isolato, Stegano si è diffuso grazie ad alcuni annunci Javascript infetti presenti su alcune reti pubblicitarie usate anche da siti di notizie di enorme portata; sostanzialmente esso mira a rubare le informazioni bancarie dai computer delle vittime grazie a screenshot, registrazioni dello schermo, keylogger e pratiche simili.

antikeylogger
I migliori anti keylogger gratis per WindowsScopriamo quali sono i migliori software gratuiti per evitare di vederci spiati i tasti premuti al PC
Windows
    programmi windows

Il malware è riuscito a sfuggire ai ricercatori, nonostante fosse sotto gli occhi di tutti, grazie ad un sofisticato meccanismo di studio al suo interno: una volta che l’annuncio nocivo viene visualizzato, il malware “studia” il sistema vittima per comprendere se si tratta di una macchina virtuale, un ambiente ristretto o soggetto ad altre tecniche di protezione in genere usate dai ricercatori.

In caso affermativo l’annuncio mostra un’immagine “pulita”, mentre in caso negativo – ovvero una macchina vulnerabile e non di un ricercatore – esso mostra un’immagine GIF nel cui canale alpha (quello della trasparenza) è “nascosto” uno speciale codice QR con altre istruzioni.

stegano malware

A quel punto un secondo script scansiona il codice QR ed esegue le istruzioni nascoste: sfruttando una vulnerabilità nota di Internet Explorer, queste istruzioni fanno un ulteriore controllo sul PC “bersaglio” e si assicurano che la macchina non sia configurata per l’analisi dei pacchetti, per il sandbox e che non siano presenti altri prodotti collegati all’analisi della sicurezza; per finire, il malware controlla la presenza di driver grafici e di sicurezza per “accertarsi” che l’ambiente non sia virtuale.

Una volta accertato che si tratta di un ambiente “reale” e quindi potenzialmente vulnerabile, un piccolissimo iFrame da 1 pixel carica il server in cui è contenuto l’exploit vero e proprio (ovvero un file in Flash che contiene un secondo file in Flash); grazie ad una GIF il server viene a conoscenza della versione giusta del malware da usare e, prima di caricarlo definitivamente, esegue un terzo controllo sulla presenza di determinati tipi di file (caratteristici degli ambienti di ricerca). A quel punto il danno è fatto: Stegano può infettare il PC vittima con una backdoor, un keylogger, un programma per screenshot o per registrare video. E’ così che i criminali possono appropriarsi delle informazioni desiderate.

Come proteggersi?

Secondo i ricercatori di Eset, prima di loro nessuno era riuscito ad identificare ed isolare tale minaccia (non è noto se questa abbia fatto danni); per evitare di essere colpiti, è necessario

Utilizzare programmi sempre aggiornati ed una soluzione di sicurezza affidabile ed aggiornata.

Ovviamente, non usare Internet Explorer e non aver installato Flash sul sistema ci tiene al sicuro a priori.

Come installare Google Assistant su Samsung Galaxy Watch 4

4 ore fa

Dopo ben 8 mesi dal suo lancio sul mercato, finalmente su Samsung Galaxy Watch 4 e Watch 4 Classic arriva il supporto all’Assistente Google, e in questa guida vi mostreremo come abilitarlo, più qualche altra leggi di più…

Google assistant su galaxy watch 4

Migliori siti per scaricare video senza copyright

19 ore fa

Quando si crea un video, non è facile autoprodursi clip di alta qualità o ben registrate, specialmente se per un progetto siano necessari spezzoni di video di varia natura: scorci di città, riprese di animali leggi di più…

Migliori siti per scaricare video senza copyright

Dove scaricare sfondi stupendi: ecco 7 super siti

20 ore fa

Avere uno sfondo personalizzato sul proprio PC può giovare sia alla produttività, sia al proprio umore. Infatti, il desktop è la prima schermata con cui ci interfacciamo appena accendiamo il PC. Avere di fronte, quindi, leggi di più…

unsplash

Come mettere una canzone come suoneria iPhone

1 giorno fa

Non si può dire di aver personalizzato a fondo iPhone senza aver impostato come tono chiamate la propria canzone preferita. In questa guida vedremo come impostare una suoneria personalizzata su iPhone, e più in generale leggi di più…

Suonerie iPhone S3

Bluetooth di un Amazon Echo non funziona: le soluzioni

2 giorni fa

Gli Amazon Echo sono ormai leader nel settore degli smart speaker, e moltissime famiglie ne hanno almeno uno in casa. Che sia per la riproduzione di contenuti multimediali o per il controllo domotico della casa, leggi di più…

Amazon Echo Dot

Iscriviti alla Newsletter

Articoli recenti

  • Come installare Google Assistant su Samsung Galaxy Watch 4
  • Migliori siti per scaricare video senza copyright
  • Dove scaricare sfondi stupendi: ecco 7 super siti
  • Come mettere una canzone come suoneria iPhone
  • Bluetooth di un Amazon Echo non funziona: le soluzioni
  • Chi siamo
  • Contatti
  • Pubblicità
  • Lavora con noi
  • Privacy

Copyright © 2020. Tutti i diritti riservati. ChimeraRevo SRL - P.I.: IT05544220659

Modifica impostazioni sulla privacy