Un sito dannoso può infettare il mio iPhone: vero o falso?

L’idea che gli iPhone siano totalmente immuni a qualsiasi minaccia è stata sfatata più e più volte. Sebbene gli smartphone Apple siano un obiettivo di minor interesse rispetto ai dispositivi Android, esiste anche l’idea che un iPhone possa essere infettato da tutta una serie di malware semplicemente entrando in un sito pericoloso, e senza installare o scaricare nulla dal sito, almeno consapevolmente. In questo post cercheremo di fare chiarezza sull’argomento. 


Vero: siti dannosi da oltre due anni riescono a superare i meccanismi di sicurezza di iPhone

I ricercatori di Project Zero di Google hanno scoperto diversi siti hackerati che colpiscono gli iPhone da almeno due anni. Per fare ciò, i cybercriminali hanno sfruttato 14 vulnerabilità del software, 7 delle quali presenti in Safari, il browser utilizzato dalla stragrande maggioranza dei proprietari di iPhone.

Altre 2 vulnerabilità hanno permesso ai malware di sfuggire dalla sandbox che iOS utilizza per evitare che un’app possa accedere (o modificare) ai dati di altre app. E le ultime 5 vulnerabilità riguardano il kernel di iOS, il componente centrale del sistema operativo. Arrivare al kernel consente ai cybercriminali di ottenere i permessi di root, che nemmeno i proprietari del dispositivo hanno.

I siti dannosi in questione erano in grado di colpire quasi tutte le versioni attuali del sistema operativo di Apple per dispositivi mobili, da iOS 10 ad iOS 12. I cybercriminali hanno modificato le loro strategia in base agli aggiornamenti rilasciati, concentrandosi esclusivamente sulle nuove vulnerabilità.

Quali sono i malware installati sugli iPhone infetti?

I siti infetti riuscivano a installare degli spyware sui dispositivi delle vittime, riuscendo a ottenere autorizzazioni di accesso illimitato ai dispositivi; lavoravano in background per far sì che gli utenti non notassero nulla di strano. Estraevano i dati e li inviavano al server command-and-control con una frequenza di aggiornamento di minuto in minuto. Gli spyware erano interessati soprattutto a:

  • Password e token di autenticazione custoditi nel Portachiavi iCloud. I cybercriminali erano in grado di utilizzare questi dati per ottenere l’accesso costante agli account delle vittime e per impossessarsi di altri dati anche nel caso lo spyware fosse stato eliminato dal dispositivo;
  • Messaggi su iMessage, Hangouts, Telegram, Skype, Voxer, Viber e WhatsApp. Il malware rubava informazioni dai database delle app, dove i messaggi sono custoditi in formato non cifrato;
  • Messaggi sulle app di post Gmail, Yahoo, Outlook, QQmail e MailMaster. Lo spyware poteva anche ottenere questi messaggi dai corrispondenti database delle app;
  • Cronologia di chiamate ed SMS;
  • Informazioni in tempo reale sull’ubicazione del dispositivo, se attivo il GPS;
  • Contatti;
  • Foto;
  • Note;
  • Memo vocali.

Inoltre, se richiesto dal server command-and-control, il malware inviava ai cybercriminali un elenco di app presenti sul dispositivo e i dati da ognuna di esse. Ciò che è peggio, tutte queste informazioni erano inviate in plain text. Insomma, se l’iPhone infetto si fosse collegato a una rete Wi-Fi pubblica, chiunque (e non solo i creatori dello spyware) avrebbe potuto visualizzare password, messaggi e tutto ciò che riguardava la vittima e inviato dal malware.

Inoltre, agli sviluppatori dello spyware non interessava se il malware avesse lasciato tracce nel sistema, in quanto lo spyware sarebbe comunque sparito dallo smartphone al riavvio. Ma per l’importanza dei dati coinvolti (che il malware riusciva a rubare in un colpo solo), si tratta di una magra consolazione.

Il peggio è passato… oppure no?

Gli sviluppatori di Apple hanno risolto queste vulnerabilità (che i cybercriminali hanno potuto sfruttare durante tutto questo tempo) grazie alla campagna di aggiornamenti iOS 12.1.4 rilasciata agli inizi del febbraio scorso. Per cui le ultime versioni del sistema operativo sono protette da questi tipi di attacchi.

Tuttavia, secondo gli esperti, diverse migliaia di utenti alla settimana hanno visitato questi siti dannosi e molto probabilmente le vittime sono state tante. Inoltre, i siti ormai neutralizzati potrebbero essere stati rimpiazzati da nuovi siti che stanno sfruttando vulnerabilità ancora da scoprire.

Come evitare che il vostro iPhone venga infettato da un malware

In base a quanto descritto, effettivamente il vostro smartphone Apple potrebbe essere infettato da un sito dannoso e le conseguenze potrebbero essere davvero importanti. Per questo motivo, vi consigliamo di prestare molta cautela, anche se pensate che nulla possa mettere in pericolo il vostro dispositivo.

  • Assicuratevi che sul vostro iPhone sia sempre presente l’ultima versione di iOS e scaricate gli aggiornamenti non appena disponibili. Nelle nuove versioni, gli sviluppatori risolvono le vulnerabilità di cui potrebbero approfittare i cybercriminali (e, come avete potuto ben vedere, si tratta di minacce concrete);
  • Non cliccate su link presenti in annunci pubblicitari, e-mail, messaggi provenienti e così via da mittenti sconosciuti. Attenzione anche ai risultati di ricerca: se avete dubbi circa l’autenticità di una particolare risorsa, meglio non aprirla.

Una soluzione di sicurezza dotata della tecnologia per l’analisi comportamentale in grado di bloccare anche le minacce non conosciute in precedenza potrebbe essere una buona soluzione per proteggere il vostro iPhone. Tuttavia, purtroppo, non ci sono soluzioni antivirus vere e proprie per iOS.

Riassumendo. Un iPhone può essere infettato semplicemente se si visita un sito dannoso: vero o falso?

Vero. I siti dannosi possono sfruttare vulnerabilità presenti nel browser mobile e in iOS per installare qualsiasi tipo di malware. Le minacce scoperte dai ricercatori di Project Zero di Google non sono più un pericolo, ma potrebbero spuntarne di nuove in qualsiasi momento.

 

Fonte
Kaspersky blog

9 Settembre 2019

Libra ESVA , 14 livelli di analisi delle email e 2 sandbox proprietare

Libraesva Email Security Gateway protegge la tua azienda identificando tutti i tipi di minacce diffusE via email.
Grazie a un motore dotato di apprendimento automatico, a 14 livelli di analisi avanzata e alle sandbox proprietarie, Libraesva Email Security Gateway fornisce una protezione a 360° contro tutte le minacce di nuova generazione quali Business Email Compromise (BEC), ransomware, phishing, trojan, virus, spam e malware.

 

Tecnologie Innovative e Motore di Scansione Multi-Livello
Libraesva Email Security Gateway fornisce una protezione completa
grazie a un motore di scansione multi-livello, a tre motori antivirus e
a tecnologie innovative come la URLSand e la QuickSand Sandbox, per
un’analisi approfondita di tutte le mail in entrata.

Protezione in Tempo Reale
Libraesva Email Security Gateway analizza il comportamento di ogni
email tramite tecnologie dotate di intelligenza artificiale e apprendimento
automatico, per fornire una protezione completa contro le minacce
avanzate. Il Team di specialisti Libraesva analizza il feedback proveniente
da ogni installazione Libraesva Email Security Gateway e aggiorna il
sistema in tempo reale così da rendere immediatamente disponibili tutti
gli aggiornamenti per i propri clienti.

Protezione Email in Uscita
Libraesva Email Security Gateway filtra anche la posta in uscita
proteggendo la reputazione della connettività dallo spam spedito tramite
botnet.

Efficace e Certificato
Libraesva Email Security Gateway ha ricevuto riconocimenti internazionali
e fornisce un’elevata protezione contro le tutte le minacce diffuse via email
e blocca lo spam fino al 99,99% (Virus Bullettin) con zero falsi positivi.

Threat Analysis Portal
Il nuovo Threat Analysis Portal permette agli utenti di visualizzare le
minacce bloccate dalla loro appliance e compararle con le statistiche
globali, raccogliere informazioni relativamente a: localizzazione di domini
malevoli analizzati dalla URLSandbox; percentuale delle email bloccate;
trend dei link malevoli bloccati dalla URLSand Sandbox; dettagli relativi
ai documenti bloccati dalla QuickSand Sandbox.

ANTI MALWARE
Grazie a un motore di scansione multi-livello, all’analisi di codici malevoli presenti negli allegati e a tecnologie dotate di intelligenza artificiale, Libraesva Email Security Gateway fornisce un’analisi completa per una protezione a 360° contro gli zero-day malware e ransomware nascosti in allegati Microsoft® Office™, file PDF e RTF.

ANTI PHISHING
Libraesva Email Security Gateway fornisce un’analisi approfondita e in tempo reale del comportamento delle email. La URLSand Sandbox identifica le nuove e ancora sconosciute minacce nascoste nelle URL inviate via email, bloccandole e proteggendo l’utente da attacchi di spear-phishing, malware zero-day e ransomware.
Ogni URL presente in ogni mail viene analizzata in tempo reale, al momento di ogni click, per determinare la sicurezza della pagina web a cui rimanda.

BUSINESS EMAIL COMPROMISE PROTECTION
Le email di spear-phishing rappresentano l’esempio tipico di attacco mirato. Gli hackers conoscono i dettagli personali e mirano a colpire una persona o un’azienda conosciuta: Libraesva Email Security Gateway è un’efficace protezione anche contro questo tipo di attacchi. Le tecnologie proprietarie di rilevazione BEC di Libraesva Email Security Gateway consentono di prevenire e bloccare questi attacchi.

ANTI-SPAM
Libraesva Email Security Gateway fornisce un’elevata protezione dallo spam di ultima generazione, con uno Spam Catch-Rate pari al 99,99% (Virus Bullettin) e zero falsi positivi. Libraesva Email Security Gateway è sempre stato posizionato ai vertici della classifica Virus Bulletin dal 2010 ad oggi.

ANTI-VIRUS
Libraesva Email Security Gateway offre la possibilità di avere fino a tre motori di scansione anti virus per una maggiore protezione e reattività contro le minacce note. Oltre alla protezione ClamAV™, Libraesva Email Security Gateway integra la scansione di Avira™ e Bitdefender™ grazie ad una partnership tecnologica di lunga data.

 

Disponibile in tre modalità : On Premise, Private Cloud, Shared Cloud

2 Settembre 2019

Kaspersky : una trappola irresistibile per i malware

Eugene Kaspersky
 

L’emulazione , le sandbox, uno dei metodi per investigare circa la sicurezza di un oggetto.

Due articoli di Eugene Kaspersky : il primo qui.
Oggi il secondo:

“… un emulatore introduce l’oggetto investigato in un ambiente artificiale isolato, spingendolo a rivelare il suo carattere dannoso.

 

Tuttavia, questa strategia presenta un grande svantaggio: il fatto che l’ambiente sia artificiale. L’emulatore si sforza per rendere l’ambiente artificiale un ambiente vero del sistema operativo, ma i malware sempre più intelligenti riescono ancora a distinguerlo dalla realtà. L’emulatore poi vede che il malware lo ha riconosciuto, mette insieme e migliora la sua emulazione, e così via in un ciclo infinito che apre le porte della vulnerabilità a un computer protetto. Il problema fondamentale è che ancora nessun emulatore rappresenta l’immagine speculare di un vero sistema operativo.

 

D’altra parte, c’è un altro metodo per far fronte all’analisi comportamentale degli oggetti sospetti: analizzarli (in un sistema operativo reale) dentro una macchina virtuale. Beh, perché no? Se l’emulatore non lo ferma completamente, lasciate che lo faccia una macchina (reale) virtuale! Sarebbe l’interrogatorio ideale: si svolge in un ambiente reale, non artificiale, ma senza le conseguenze negative reali.

Ascoltando questo concetto, è possibile che alcuni si chiedano perché nessuno ci aveva mai pensato prima. Dopotutto, la virtualizzazione è una delle tendenze della tecnologia dal 1992. Beh, a quanto pare non è così semplice.

 

Prima di tutto, l’analisi degli oggetti sospetti in una macchina virtuale è un processo che utilizza molte risorse, cosa che risulta idonea solo per le soluzioni di sicurezza di grandi aziende dove l’analisi deve essere super intensa, in modo che assolutamente nessun oggetto dannoso riesca a superare le difese. Ahimè, questa tecnologia non è adatta ai computer di casa e agli smartphone, almeno per ora.

 

In secondo luogo, questa tecnologia esiste  per davvero. Infatti, la usiamo già internamente qui nella Kompagnia, per effettuare indagini. Però se parliamo di prodotti per essere venduti, non ce ne sono ancora molti disponibili. La concorrenza ha rilasciato prodotti simili, ma la loro efficacia lascia ancora molto a desiderare. In generale, questi prodotti si limitano a raccogliere registri e analisi di base.

 

In terzo luogo, avviare un file in una macchina virtuale è solo l’inizio di un lungo e difficoltoso processo. Dopotutto, l’obiettivo dell’esercizio è quello di far sì che si riveli la natura dannosa di un oggetto; e per far ciò c’è bisogno (tra le altre cose) di un hypervisor intelligente, l’analisi e il registro comportamentale, la messa a punto costante dei modelli di azioni pericolose, la protezione contro i trucchi anti-emulazione e l’ottimizzazione dell’esecuzione.

 

Posso affermare senza falsa modestia che siamo molto avanti rispetto al resto del mondo!

Recentemente, abbiamo ottenuto un brevetto statunitense (US10339301) che riguarda la creazione di un ambiente adeguato a far sì che la macchina virtuale effettui analisi veloci e profonde di oggetti sospetti. Funziona così:

  • Le macchine virtuali sono state create (per diversi tipi di oggetti) con impostazioni che assicurano la loro esecuzione ottimale e un tasso di rilevamento altissimo;
  • L’hypervisor di una macchina virtuale funziona insieme al registro del comportamento di un oggetto e dell’analisi del suo sistema, con l’aiuto dei database aggiornabili dei modelli comportamentali sospetti, dell’euristica e della logica di azione-reazione e molto altro;
  • Se vengono rilevate azioni sospette, il sistema di analisi incorpora al volo i cambiamenti nel processo di esecuzione dell’oggetto in una macchina virtuale con il fine di fargli rivelare le sue intenzioni dannose. Per esempio, il sistema può creare file, modificare il registro, accelerare i tempi e così via.

Il terzo e ultimo punto è la caratteristica più unica e interessante della nostra tecnologia. Lasciate che vi faccia un esempio per farvi capire come funziona.

Il sistema rileva che un file “si è addormentato” e non da più segni di attività. Ciò è dovuto al fatto che può essere stato programmato per rimanere inattivo per vari minuti, decine di minuti o anche ore prima di mostrare la sua attività dannosa. Quando inizia la sua falsa inattività, acceleriamo il tempo del funzionamento della macchina virtuale in modo da far passare uno, tre, cinque, e fino a un miliardo di minuti al secondo. La funzionalità dell’oggetto in analisi non cambia, mentre il tempo di attesa si riduce di cento (fino a mille) volte; e se dopo il suo “pisolino,” il malware decide di verificare l’orologio di sistema (ha seguito il proprio corso?), gli si farà credere che è così, pertanto continuerà con la sua missione dannosa e, di conseguenza, si esporrà nel processo.

Un altro esempio.

L’oggetto sfrutta una vulnerabilità in una libreria specifica o cerca di cambiare il contenuto di un file o di un registro. All’inizio, con l’aiuto della funzione comune fopen() cercherà di aprire la libreria (file o registro) e, se fallisce (non esiste nessuna libreria, né i diritti d’accesso), si arrenderà semplicemente. In questa situazione, cambiamo (al volo) il valore di ritorno della funzione fopen() da “file inesistente” a “file esistente” (o se necessario, creiamo il file e inseriamo il contenuto corrispondente); poi, osserviamo semplicemente come si comporta l’oggetto.

Questa strategia funziona molto bene anche nella condizione di alberi logici del comportamento di un oggetto. Ad esempio, se esistono un file A e un file B, allora si modifica il file C ed è fatta. Tuttavia, non si sa ciò che farà il programma soggetto all’indagine e se esiste solo il file A o il file B; dopodiché analizziamo l’attività dell’albero logico.

Una cosa degna di nota è che le regole di reazione per l’esecuzione dei file son configurate attraverso database esterni e facilmente aggiornabili. Non c’è bisogno di sviluppare di nuovo l’intero motore per aggiungere una nuova logica, basta solo descrivere la moltitudine di scenari possibili del comportamento dannoso e aggiornarla con un click.

Ed è così che funziona in sostanza la nostra tecnologia. Sarà presto aggiunta a KATA e verrà commercializzata come una soluzione indipendente per le aziende: Kaspersky Sandbox.

…”

Fonte
Kaspersky blog

Zimbra Collaboration : rilasciate nuove patch

Zimbra ha rilasciato delle nuove patch

  • Zimbra 8.8.15 “James Prescott Joule” Patch 1
  • Zimbra 8.8.12 “Isaac Newton” Patch 5

Per Zimbra 8.8.8 e versioni successive, non è necessario scaricare alcun build di patch. I pacchetti di patch possono essere installati utilizzando i comandi di gestione dei pacchetti Linux. Fare riferimento alle rispettive note di rilascio per l’installazione della patch su piattaforme Red Hat e Ubuntu.

Nota: l’installazione di un pacchetto zimbra-patch aggiorna solo i pacchetti core di Zimbra.

Zimbra 8.8.15 “James Prescott Joule” Patch 1

La patch 1 è qui per la versione GA di Zimbra 8.8.15 “James Prescott Joule” e include le correzioni elencate nelle note di rilascio .

Mette in risalto:

  • Zimbra 8.8.15 ora è completamente supportato su UBUNTU18 (GA). Puoi scaricare la versione da https://www.zimbra.com/downloads
  • Zimbra Connect (nuove funzionalità)
    • Riunioni istantanee: le sessioni di chat di testo e video possono includere utenti esterni.
    • Gestore profilo utente: ora gli utenti possono gestire le impostazioni di notifica di Connect e caricare un’immagine del profilo.

Security Fixes

Di seguito sono riportate informazioni su correzioni di sicurezza, criteri di risposta di sicurezza e classificazione del livello di vulnerabilità. Per ulteriori dettagli, consultare la Politica di risposta alla sicurezza di Zimbra e le Informazioni sulla classificazione della vulnerabilità di Zimbra .

Bug# Summary CVE-ID CVSS Score Zimbra Rating Fix Release or Patch Version
109174 Non-Persistent XSS – admin console CVE-2019-12427 4.3 Minor 8.8.15 P1
109141 Non-Persistent XSS – web client CVE-2019-15313 4.3 Minor 8.8.15 P1

 

Zimbra 8.8.12 “Isaac Newton” Patch 5

La patch 5 è qui per la versione di Zimbra 8.8.12 “Isaac Newton” GA e include le correzioni elencate nelle note di rilascio ..

Fixed Issues

L’attributo di visualizzazione CSS è ora configurabile in OWASP consentendo agli utenti di avere un migliore controllo sugli elementi di rendering HTML.
Introduction of OWASP sanitization caused HTML action buttons shown in L’introduzione della sanificazione di OWASP creava problemi nei pulsanti-action inseriti nelle e-mail per aprire i collegamenti all’interno del riquadro di anteprima dell’email. Ora si aprono in una nuova scheda o finestra.
L’impostazione zimbraLastLogonTimeStampFrequency ora limita la frequenza degli aggiornamenti a “lastLoginTimeStamp” nell’archiviazione dei dati riducendo il carico dati per la sincronizzazione nei sistemi multi-nodo.

 

29 Agosto 2019