<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Malware on Melabit</title>
    <link>https://static.233.196.69.159.clients.your-server.de/it/tags/malware/</link>
    <description>Recent content in Malware on Melabit</description>
    <generator>Hugo</generator>
    <language>it</language>
    <lastBuildDate>Tue, 09 May 2017 19:00:00 +0000</lastBuildDate>
    <atom:link href="https://static.233.196.69.159.clients.your-server.de/it/tags/malware/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Attenti ad HandBrake!</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2017/05/09/attenti-ad-handbrake/</link>
      <pubDate>Tue, 09 May 2017 19:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2017/05/09/attenti-ad-handbrake/</guid>
      <description>&lt;img src=&#34;https://c1.staticflickr.com/6/5722/21133307556_7f9c4fccd8_z.jpg&#34; alt=&#34;&#34;&gt;&lt;p&gt;Più che un post questa è una vera e propria comunicazione di servizio.&lt;/p&gt;&#xA;&lt;p&gt;Gli sviluppatori di &lt;a href=&#34;https://handbrake.fr/&#34;&gt;HandBrake&lt;/a&gt;, quello che è probabilmente il miglior convertitore video per il Mac (e non solo), si sono accorti che &lt;a href=&#34;https://forum.handbrake.fr/viewtopic.php?f=33&amp;amp;t=36364&#34;&gt;uno dei loro server è stato compromesso&lt;/a&gt; e che le copie di HandBrake scaricate fra il 2 e il 6 maggio potrebbero contenere un &lt;a href=&#34;https://it.wikipedia.org/wiki/Trojan_%28informatica%29&#34;&gt;cavallo di Troia&lt;/a&gt; (&lt;em&gt;trojan horse&lt;/em&gt;), cioè un codice maligno capace ad esempio di intercettare quello che si scrive con la tastiera o, nei casi estremi, persino di prendere il controllo del Mac.&lt;/p&gt;&#xA;&lt;h4 id=&#34;controllare-handbrake&#34;&gt;Controllare HandBrake&lt;/h4&gt;&#xA;&lt;p&gt;Chi avesse scaricato ed installato HandBrake nei giorni &lt;em&gt;critici&lt;/em&gt; deve controllare che che in Monitoraggio attività non compaia il processo &lt;code&gt;activity_agent&lt;/code&gt; e che il checksum del file &lt;code&gt;HandBrake-1.0.7.dmg&lt;/code&gt; non corrisponda a quelli &lt;a href=&#34;https://forum.handbrake.fr/viewtopic.php?f=33&amp;amp;t=36364&#34;&gt;riportati qui&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ricordo che il programma Monitoraggio Attività si trova nella cartella Applicazioni &amp;gt; Utility, mentre per calcolare il checksum del file &lt;code&gt;HandBrake-1.0.7.dmg&lt;/code&gt; (che supponiamo sia nella cartella Downloads) basta lanciare il Terminale (si trova anch&amp;rsquo;esso in Applicazioni &amp;gt; Utility) ed eseguire i comandi&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ cd Downloads&#xA;$ shasum -a 1 HandBrake-1.0.7.dmg &amp;amp;#038;&amp;amp;#038; shasum -a 256 HandBrake-1.0.7.dmg&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;L&amp;rsquo;esecuzione del comando &lt;code&gt;shasum&lt;/code&gt; su una copia legittima di HandBrake produce in risposta&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;6d2e5158f101dad94ede3d5cf5fda8fe9fd3c3b9  HandBrake-1.0.7.dmg&#xA;3cd2e6228da211349574dcd44a0f67a3c76e5bd54ba8ad61070c21b852ef89e2  HandBrake-1.0.7.dmg&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;mentre le copie maligne di HandBrake riportano dei &lt;a href=&#34;https://forum.handbrake.fr/viewtopic.php?f=33&amp;amp;t=36364&#34;&gt;valori completamente diversi&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h4 id=&#34;rimuovere-handbrake&#34;&gt;Rimuovere HandBrake&lt;/h4&gt;&#xA;&lt;p&gt;Per rimuovere la versione corrotta di HandBrake insieme al suo trojan, bisogna eseguire dal Terminale i comandi seguenti (esattamente come sono scritti!):&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist&#xA;$ rm -rf ~/Library/RenderFiles/activity_agent.app&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;Inoltre, se il comando&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ ls -al ~/Library/VideoFrameworks/&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;riporta l&amp;rsquo;esistenza di un file &lt;code&gt;proton.zip&lt;/code&gt;, bisogna rimuovere anche questo file insieme alla cartella che lo contiene con&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ rm -rf ~/Library/VideoFrameworks/&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;Fatto questo si può rimuovere HandBrake dal Mac trascinando l&amp;rsquo;icona dell&amp;rsquo;applicazione nel cestino oppure usando un programma di disinstallazione come &lt;a href=&#34;https://freemacsoft.net/appcleaner/&#34;&gt;AppCleaner&lt;/a&gt; o simili.&lt;/p&gt;&#xA;&lt;p&gt;È opportuno anche riavviare il Mac, in modo da essere sicuri di rimuovere il programma &lt;code&gt;activity_agent&lt;/code&gt; dalla memoria.&lt;/p&gt;&#xA;&lt;p&gt;Infine, per maggiore sicurezza gli sviluppatori di HandBrake consigliano anche di modificare &lt;strong&gt;tutte&lt;/strong&gt; le password salvate nel Portachiavi del Mac o nel browser. E questa è veramente una bella, grossa, seccatura!&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo sembra non ci sia più nessun freno (nemmeno a mano) a questa ondata di malware per il Mac.&lt;/p&gt;&#xA;</description>
    </item>
    <item>
      <title>iWorm, malware e pirati</title>
      <link>https://static.233.196.69.159.clients.your-server.de/it/2014/10/06/iworm-malware-e-pirati/</link>
      <pubDate>Mon, 06 Oct 2014 06:00:00 +0000</pubDate>
      <guid>https://static.233.196.69.159.clients.your-server.de/it/2014/10/06/iworm-malware-e-pirati/</guid>
      <description>&lt;p&gt;Negli ultimi giorni si è sparsa la notizia che &lt;a href=&#34;http://www.macissues.com/2014/10/02/new-iworm-botnet-discovered-affecting-os-x-systems/&#34;&gt;migliaia di Mac sono infetti&lt;/a&gt; da un nuovo &lt;a href=&#34;http://en.wikipedia.org/wiki/Malware&#34;&gt;malware&lt;/a&gt;, o più esattamente da un nuovo &lt;a href=&#34;http://en.wikipedia.org/wiki/Botnet&#34;&gt;botnet&lt;/a&gt;, denominato &lt;a href=&#34;http://news.drweb.com/show/?i=5977&#34;&gt;Mac.BackDoor.iWorm&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Il botnet &amp;ndash; una forma particolare di malware che crea una rete di computer infetti e controllati in remoto &amp;ndash; &lt;a href=&#34;http://news.drweb.com/show/?i=5976&amp;amp;lng=en&#34;&gt;è stato scoperto da Doctor Web&lt;/a&gt;, una società russa che produce un ottimo software antivirus per Windows e che si sta espandendo verso i nuovi mercati costituiti da Android e OS X. Dr. Web propone, in modo piuttosto discreto in verità, di usare il &lt;a href=&#34;http://products.drweb.com/home/mac/?lng=en&#34;&gt;proprio software antivirus&lt;/a&gt; per proteggersi da questa minaccia per OS X, nonché da tutti gli altri (pochi) virus e malware esistenti per OS X.&lt;/p&gt;&#xA;&lt;p&gt;Può essere una soluzione, in fondo l&amp;rsquo;antivirus costa poco e Dr. Web è una società seria ed affidabile. Ma serve veramente?&lt;/p&gt;&#xA;&lt;p&gt;Leggendo &lt;a href=&#34;http://news.drweb.com/show/?i=5977&#34;&gt;i dettagli tecnici del funzionamento del botnet&lt;/a&gt; è chiaro che la chiave di tutto sta nel  fatto che il malware riesce a creare la cartella (o meglio la directory) &lt;code&gt;/Library/Application Support/JavaW&lt;/code&gt;, in cui viene salvato l&amp;rsquo;eseguibile e i componenti accessori del malware, e ad aggiungere un suo &lt;a href=&#34;http://www.appleexaminer.com/MacsAndOS/Analysis/PLIST/PLIST.html&#34;&gt;file plist&lt;/a&gt; in &lt;code&gt;/Library/LaunchDaemons/&lt;/code&gt;, permettendogli di essere lanciato automaticamente all&amp;rsquo;avvio del sistema.&lt;/p&gt;&#xA;&lt;p&gt;C&amp;rsquo;è qualcosa che non funziona&amp;hellip;&lt;/p&gt;&#xA;&lt;p&gt;Ma prima di affrontare questo aspetto, invito chi legge a controllare se sul proprio sistema è presente la directory &lt;code&gt;/Library/Application Support/JavaW&lt;/code&gt;.&#xA;Da Terminale basta eseguire i comandi seguenti&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ cd /Library/Application Support/&#xA;$ ls -al&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;verificando che la lista prodotta dal comando &lt;code&gt;ls&lt;/code&gt; &lt;strong&gt;non contenga&lt;/strong&gt; la directory &lt;code&gt;JavaW&lt;/code&gt;, come è molto probabile.&lt;/p&gt;&#xA;&lt;p&gt;In alternativa, &lt;a href=&#34;http://www.thesafemac.com/dr-web-announces-new-iworm-malware/&#34;&gt;come descritto in dettaglio su The Safe Mac&lt;/a&gt;, si può selezionare dal Finder la voce di menu &lt;code&gt;Vai&lt;/code&gt; &amp;gt; &lt;code&gt;Vai alla Cartella...&lt;/code&gt; (⇧+⌘+G) ed incollare il percorso &lt;code&gt;/Library/Application Support/JavaW&lt;/code&gt; nella casella di testo che compare. Se il sistema risponde con un suono di avvertimento, significa che la directory non esiste e che il proprio sistema &lt;strong&gt;non è infetto&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Una volta accertato che il nostro sistema non è infetto, torniamo ad occuparci del punto vero della questione.&lt;/p&gt;&#xA;&lt;p&gt;Come è possibile che un virus, un trojan, un malware, possa creare la directory &lt;code&gt;JavaW&lt;/code&gt; in &lt;code&gt;/Library/Application Support/&lt;/code&gt; e un file di configurazione in &lt;code&gt;/Library/LaunchDaemons/&lt;/code&gt;, se queste sono directory in cui è consentito scrivere solo a &lt;code&gt;root&lt;/code&gt;, il &lt;em&gt;superutente&lt;/em&gt;, l&amp;rsquo;amministratore supremo ed onnipotente di ogni sistema basato su Unix?&lt;/p&gt;&#xA;&lt;pre&gt;&lt;code&gt;$ ls -ald /Library/Application\ Support/&#xA;drwxr-xr-x  19 root  admin  646 May 17T10:27:00 /Library/Application Support/&#xA;$&#xA;$ ls -ald /Library/LaunchDaemons/&#xA;drwxr-xr-x  12 root  wheel  408 Sep 19T14:04:00 /Library/LaunchDaemons/&#xA;&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;I permessi delle sue directory ce lo dicono chiaramente. In entrambi i casi il permesso di scrittura &lt;code&gt;w&lt;/code&gt; è associato solo a &lt;code&gt;root&lt;/code&gt;, mentre gli utenti del gruppo &lt;code&gt;admin&lt;/code&gt; nonché tutti gli altri utenti possono solo leggere (&lt;code&gt;r&lt;/code&gt;) o eseguire (&lt;code&gt;x&lt;/code&gt;) il contenuto delle due directory in questione.&lt;/p&gt;&#xA;&lt;p&gt;Questo meccanismo contribuisce alla maggiore sicurezza dei sistemi Unix rispetto al solito Windows: le directory che contengono il sistema operativo sono accessibili in scrittura solo dagli utenti che (teoricamente) sanno come gestire il sistema e come mantenerlo sicuro, ad esempio utilizzando fra l&amp;rsquo;altro una password seria, difficilmente craccabile e tenuta il più riservata possibile.&lt;/p&gt;&#xA;&lt;p&gt;E allora come fa il malware ad installarsi tramite la rete su migliaia di computer, superando la barriera rappresentata dalla conoscenza della password dell&amp;rsquo;amministratore del sistema? Possibile che gli sviluppatori abbiano trovato il modo di superare uno strato così basilare di sicurezza dei sistemi Unix?&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.thesafemac.com/iworm-method-of-infection-found/&#34;&gt;La risposta è venuta fuori ieri&lt;/a&gt;, ed è la cosa più ovvia e più prosaica possibile.&lt;/p&gt;&#xA;&lt;p&gt;Alcune copie pirata di software commerciale sono state infettate dal malware e vengono distribuite in rete attraverso i soliti canali illegali. Installando sul proprio Mac il software pirata si installa senza saperlo anche il malware.&lt;/p&gt;&#xA;&lt;p&gt;Il tutto funziona perché al momento dell&amp;rsquo;installazione di un pacchetto software su OS X viene richiesta la password dell&amp;rsquo;amministratore del sistema &amp;ndash; in genere il primo utente creato al momento dell&amp;rsquo;installazione di OS X &amp;ndash; che diventa temporaneamente equivalente al superutente  &lt;code&gt;root&lt;/code&gt;. Ma aver concesso al programma di installazione, seppur temporaneamente, i privilegi dell&amp;rsquo;utente &lt;code&gt;root&lt;/code&gt; consente di attribuire gli &lt;em&gt;stessi privilegi&lt;/em&gt; anche al programma di installazione del malware, che supera le barriere di sicurezza del sistema operativo e si scava una bella cuccia comoda nelle due directory protette del sistema.&lt;/p&gt;&#xA;&lt;p&gt;Una nuova falla di sicurezza di OS X (o di Linux) dopo la &lt;a href=&#34;http://melabit.wordpress.com/2014/10/01/aggiornato-bash-finalmente/&#34;&gt;recente scoperta della vulnerabilità di bash&lt;/a&gt;?&lt;/p&gt;&#xA;&lt;p&gt;Nemmeno per sogno, semmai una grave, gravissima, falla di sicurezza nei cervelli di certi utenti.&lt;/p&gt;&#xA;&lt;p&gt;Ma come si fa, mi chiedo, a scaricare di tutto da Internet, ad installarlo senza controlli sul proprio Mac, e a meravigliarsi se succedono queste cose e se il proprio sistema diventa infetto ed &lt;a href=&#34;http://www.thesafemac.com/how-to-reinstall-mac-os-x-from-scratch/&#34;&gt;è preferibile reinstallarlo da zero&lt;/a&gt;?&lt;/p&gt;&#xA;&lt;p&gt;Non sono un santo, capisco benissimo che si possa essere tentati di usare del software più o meno illegale, ma una cosa è usare dei prodotti &lt;em&gt;ufficiali&lt;/em&gt; con numeri di serie illeciti, un&amp;rsquo;altra è scaricare software &lt;em&gt;craccato&lt;/em&gt;, e quindi modificato rispetto alle copie legali. Chi può garantire che chi ha effettuato il crack si sia limitato ad aggirare il codice relativo alla licenza del software e non abbia aggiunto anche un &lt;a href=&#34;http://en.wikipedia.org/wiki/Trojan_horse_%28computing%29&#34;&gt;trojan&lt;/a&gt;, una &lt;a href=&#34;http://en.wikipedia.org/wiki/Backdoor_%28computing%29&#34;&gt;backdoor&lt;/a&gt;, un &lt;a href=&#34;http://en.wikipedia.org/wiki/Computer_worm&#34;&gt;worm&lt;/a&gt; (come in questo caso) o chissà che altra porcheria?&lt;/p&gt;&#xA;&lt;p&gt;E in ogni caso, dovendo scegliere fra un prodotto illegale ed uno open source con funzionalità analoghe (anche se ridotte), personalmente preferirei sempre e comunque la seconda alternativa. A quanti serve &lt;em&gt;veramente&lt;/em&gt; una copia craccata di Photoshop quando &lt;a href=&#34;http://www.gimp.org/&#34;&gt;GIMP&lt;/a&gt; può fare tutto o quasi quello che fa Photoshop?&lt;/p&gt;&#xA;&lt;!--Un vero grafico, un vero designer, un professionista che usa Photoshop tutto il giorno tutti i giorni, non si pone nemmeno il problema e lo compra (o lo affitta): il tempo perso a reinstallare e a riconfigurare il proprio Mac costerebbe facilmente molto di più del costo della licenza. --&gt;&#xA;</description>
    </item>
  </channel>
</rss>
