10699 Letture

Proteggersi dalle vulnerabilità usate da Hacking Team

Il caso Hacking Team e, soprattutto, il contenuto del pingue archivio da 400 GB trafugato da ignoti nei giorni scorsi ha destato enorme scalpore (vedere e Hacking Team privata del controllo remoto).

Ciò che preoccupa, in questi giorni, sono le segnalazioni provenienti da alcune società attive nel campo della sicurezza informatica. Se la milanese Hacking Team utilizzava alcune falle sconosciute scoperte in Flash Player, in Windows ed in altri software per eseguire il codice per il monitoraggio dei sistemi in modalità remota, all'insaputa del proprietario (il pacchetto di controllo remoto veniva venduto a governi ed enti governativi di mezzo mondo...), FireEye ha rilevato che quelle stesse vulnerabilità e parte del codice dell'azienda italiana sono attualmente adoperati da gruppi di criminali informatici per bersagliare obiettivi specifici.


I ricercatori di FireEye ne parlano dettagliatamente in quest'analisi, pubblicata ieri. Gli attacchi sinora individuati prendono di mira diverse società di alto profilo (si parla infatti di APT - Advanced Persistent Threat - minacce informatiche sviluppate per attività di spionaggio e sabotaggio che sfruttano tecniche di infezione nuove, mai usate prima (o quasi), per bersagliare enti governativi od obiettivi particolarmente importanti). Sempre secondo FireEye, un gruppo di criminali informatici cinesi avrebbe già "riciclato" il materiale derivato dall'attacco a Hacking Team per aggredire almeno 23 società attive nel settore delle tecnologie aerospaziali e della difesa, delle costruzioni, dell'energia, dell'hi-tech, dei trasporti, delle telecomunicazioni, della salute e delle biotecnologie.

Non è comunque escluso che a breve le stesse vulnerabilità, in particolare due importanti falle di sicurezza individuate in Flash Player, possano essere sfruttate per condurre attacchi su larga scala.


Ecco perché è bene:

1) Accertarsi di utilizzare la versione 18.0.0.209 di Adobe Flash Player, appena rilasciata, che risolve tutte le problematiche ad oggi note.
2) Tenere presente che Flash Player non è fondamentale per la navigazione sul web. È quindi possibile disabilitare, da browser, il corrispondente plugin oppure disinstallarlo completamente.
3) Installare sempre tutti gli aggiornamenti per il browser, per tutti i plugin installati e per il sistema operativo (i.e. Windows).
4) Rimuovere tutti i plugin per il browser che risultano superflui.
5) Seguire le linee guida illustrate nell'articolo Come non prendere virus e malware quando si scaricano programmi
6) Mantenere sempre aggiornato un software antimalware che non si limiti ad utilizzare, però, semplicemente, i tradizionali database delle firme virali per il riconoscimento delle minacce (anche in questo caso, consigliamo di riferirsi all'articolo citato al punto precedente).
7) Non essere mai superficiali nella gestione del problema sicurezza sui dispositivi mobili (vedere ad esempio Antivirus Android, malware a quota 97%. Ecco perché).

Mozilla, da parte sua, proprio in relazione all'affaire Hacking Team ha deciso di bloccare tutte le versioni di Flash Player fino alla 18.0.0.203 compresa. La versione 18.0.0.209, esente da problemi noti, è scaricabile da qui (disattivare la casella Sì, installa l'utility gratuita McAfee...).

Google ha invece appena rilasciato una nuova versione del suo browser Chrome che integra il plugin Flash aggiornato alla release 18.0.0.209.


Suggeriamo di fare riferimento a questa pagina per verificare la versione di Flash eventualmente in uso e la release al momento più recente ed aggiornata.

Continua intanto "la stretta" sulla tecnologia Flash che viene ormai da molti considerata superflua e soppiantata da HTML5: Facebook: Adobe deve abbandonare Flash Player.

Quanto al software di spionaggio Hacking Team ed al similare di FinFisher, la EFF (Electronic Frontier Foundation) suggerisce l'utilizzo di Detekt.
Si tratta di un'applicazione gratuita che effettua la scansione del sistema (il programma non è compatibile con Windows 8.1) alla ricerca di eventuali tracce dei programmi di monitoraggio.

  1. Avatar
    Giorgio 79
    27/07/2015 13:57:14
    Soprattutto usare una VPN come B1Vpn per Android che e' free e' il modo migliore per rendere sicure le proprie azioni su web.
  2. Avatar
    wio
    24/07/2015 09:47:43
    ..e ''Rook Security'' ha già il suo tool : http://www.ghacks.net/2015/07/23/find-out-if-your-windows-pc-is-infected-with-hacking-team-malware/
  3. Avatar
    Sampei Nihira
    15/07/2015 15:32:40
    Quanti sw devi installare per sentirti al sicuro ? Te lo dico io. 2 Il browser + l'Anti-Exploit.
  4. Avatar
    mrbyte
    15/07/2015 11:27:06
    Buongiorno, a chi ha studiato logica e programmazione è noto (e la cosa è nota da decenni) che nessun codice è esente da bugs una volta che ha superato un numero di righe tale da fare autoriferimento a se stesso. Quindi chiusa la falla (bug) qui, facendo ciò si apre la falla (bug) là. Il fatto è che all'inizio nessuno capisce (quindi conosce) dev'è là. Così il gioco prosegue senza fine (ricorsività autoreferenziale). Non esiste alcuna soluzione definitiva al problema e, sopratutto, non esisterà mai. Quindi la polemica su flash è puro blablabla no sense.
  5. Avatar
    effe
    14/07/2015 22:20:03
    tralasciando il fatto che per una società di sicurezza venire fregati è già un bel programma...mi sapreste dire quanti diamine di sw una persona deve intasare il pc per sentirsi per cosi dire sicuro, questo sw scansiona anti spia bastera fa a cazzotti con altri sw ...pulisci,antivirus a pagamento se si puo dire utile,aggiornamenti vari,la vera sicurezza non esiste o e intrinseco nel concetto stesso...come la tua macchina o la porta di casa ci sta sempre un ladro pronto a usare vari metodi per scardinare la sicurezza che ti vendono...
  6. Avatar
    Sampei Nihira
    14/07/2015 20:00:46
    Anche questa nuova versione di Flash benchè esente da problematiche oggi note presenterà,visto che la storia solitamente si ripete,dei bugs sfruttabili da remoto. E' ovvio che occorre però prima scoprire tali bugs (perchè se non c'è volontà/interesse di scoprirli non ci sarà pericolo) e dopo saperli sfruttare per condurre attacchi da remoto. In presenza di 0-Day come visto nei recenti avvenimenti,l'ultima linea di difesa, affidabile, a protezione del sistema quando eventualmente ogni altra linea (quindi anche gli antivirus) potrebbe essere superata rimane e resta solo l'Anti-Exploit.
Proteggersi dalle vulnerabilità usate da Hacking Team - IlSoftware.it