I ricercatori di cybersecurity di AhnLab: Il malware viene scaricato ed eseguito da un file WSF all’interno di un file compresso, veicolato tramite url nelle email di phishing.
Settima puntata del cyber glossario for dummies, il CERT nazionale Italia

Continua il viaggio di Difesa & Sicurezza nelle parole dell’universo cyber, IT e della sicurezza informatica
Settima puntata del cyber glossario for dummies. Questa volta Difesa & Sicurezza torna parlare di sicurezza informatica in generale, prendendo in prestito l’elenco di vocaboli presenti sul sito del Computer Emergency Response Team (ECRT) nazionale italiano. È una panoramica di termini usati genericamente nel settore della cybersecurity, ma sempre più presenti nella vita degli internauti e sui media. Se avete dubbi, domande o curiosità su qualche vocabolo, fatecelo sapere. Saremo più che felici di inserirli nelle prossime puntate del nostro viaggio tra le parole legate al cyberspazio e all’universo IT. Per “decifrare” e capire meglio cosa accade e perché.
Dall’Adware al Buffer Overflow
Adware: Il termine deriva dalla contrazione di advertising-supported software; in italiano “software sovvenzionato da pubblicità”. Spesso viene eseguito senza il consenso degli utenti creando un fastidio. Generalmente, però, non pone nessun rischio per la sicurezza. Può essere utilizzato, come lo spyware, per monitorare ed inviare le informazioni a terzi delle abitudini di navigazione degli utenti.
APP: Termine abbreviato (ora ha assunto una sua connotazione propria) usato per indicare un’applicazione software, tipicamente per smartphone e tablet.
Buffer Overflow: Condizione di errore che si verifica quando in un programma informatico si tenta di immagazzinare un dato in una zona di memoria preallocata (buffer), la cui dimensione è inferiore a quella necessaria per ospitare il dato per intero. Ciò comporta la sovrascrittura di parti di memoria circostanti al buffer che sono necessarie all’esecuzione del codice del programma stesso; causando gravi malfunzionamenti che possono anche tradursi in potenziali vulnerabilità di sicurezza.
Il Buffer Underflow
Buffer Underflow: Condizione di errore (nota anche come “buffer underrun” o “buffer underwrite”) che si verifica quando un programma informatico tenta di scrivere un dato in un buffer utilizzando un indice o puntatore che fa riferimento a una posizione di memoria precedente all’inizio del buffer. Questo si verifica in genere quando un puntatore o il suo indice viene decrementato ad una posizione precedente l’inizio della locazione di memoria valida del buffer o quando viene utilizzato un indice negativo. Ciò può avere come risultato la corruzione della memoria e il possibile crash del programma. In alcuni casi, potrebbe essere possibile sfruttare questa condizione per eseguire codice arbitrario.
Dal Cross-Site Request Forgery al cyber attacco Drive-By
Cross-Site Request Forgery (CSRF o XSRF): Il termine si riferisce ad un attacco informatico mirato, utilizzato per inviare richieste GET/POST ad un’applicazione Web, tipicamente mediante script malevoli eseguiti nel browser di un utente vittima. L’applicazione attaccata eseguirà i comandi inviati con i privilegi dell’utente. Nel caso si tratti di un utente autenticato, l’attacco può risultare nella completa compromissione dell’applicazione Web.
Cross-Site Scripting (XSS): Con questo termine si indica una serie ti tecniche di attacco mediante le quali script dannosi vengono iniettati all’interno di siti Web non malevoli. Questi script vengono eseguiti nel browser dell’utente e possono modificare il contenuto delle pagine, accedere ai cookie e ad altre informazioni sensibili inviate dall’utente al sito attaccato.
Drive-By Attack: In un attacco drive-by il computer dell’utente viene compromesso, ad esempio mediante download automatico di malware, solamente visitando un sito Web contenente codice malevolo.
I cyber attacchi Hijacking e i rilevamenti In-The-Wild
Hijacking: Letteralmente “dirottamento”, è una tipologia di attacco informatico mediante il quale un utente inconsapevole viene indotto a collegarsi ad un sito malevolo pensando di collegarsi al sito legittimo. Le tecniche di hijacking più sofisticate coinvolgono i DNS (“DNS Poisoning”), modificando artificiosamente le corrispondenze tra domini ed indirizzi IP, mentre altre tecniche, più semplici ma non meno pericolose, possono ad esempio effettuare modifiche malevole del file “hosts” presente nella maggior parte dei sistemi operativi, che, di fatto, opera come un DNS “locale” vero e proprio.
In-The-Wild: Un virus o un exploit viene definito in-the-wild (ITW) se è stato rilevato in un incidente o un’infezione reale, al di fuori di una simulazione controllata in laboratorio.
Il Jailbreak e il Proof-of-Concept
Jailbreak: Operazione effettuata da un utente su sistemi operativi iOS di Apple atta ad aggirare le limitazioni imposte al dispositivo (tipicamente smartphone) allo scopo di personalizzarlo e/o istallare su di esso app normalmente non consentite dalle politiche di sicurezza del sistema operativo.
Proof-Of-Concept: Con proof-of-concept (POC) si intende la realizzazione pratica, tipicamente mediante simulazioni in ambiente controllato, di un attacco informatico o di un exploit, allo scopo di dimostrarne la fattibilità e verificarne le reali potenzialità e conseguenze in situazioni reali.
La Race Condition
Race Condition: Condizione che si verifica in alcuni sistemi quando due o più processi o thread in esecuzione accedono contemporaneamente in scrittura ad una risorsa condivisa (un’area di memoria, un file, una periferica, ecc.). Il risultato finale dell’esecuzione di questi processi dipende dall’ordine con cui vengono eseguiti. Il valore finale assegnato alla risorsa condivisa sarà quello dato dall’ultimo processo che vi ha acceduto. Siccome l’ordine con cui i processi accedono alla risorsa dipende dalla loro temporizzazione o dalla sequenza con cui vengono eseguiti, il risultato finale risulta non predicibile. Spesso, una race condition può provocare effetti indesiderati sul sistema, malfunzionamenti e potenziali problemi di sicurezza.
I temuti Scareware
Scareware: Il termine “ (letteralmente “software che spaventa”) indica una categoria di programmi malevoli o applicazioni di dubbia utilità (anche note come PUA) che sfruttano tecniche di marketing scorretto o di social engineering per spaventare l’utente e indurlo a scaricare ed installare il programma stesso o anche del malware. Spesso ci si riferisce a questa categoria di programmi dannosi con i termini “rogueware” e “fraudware”. Una delle tecniche più utilizzate per indurre gli utenti a scaricare ed installare il programma malevolo consiste nel mostrare finestre pop-up o avvisi relativi alla presenza di virus o altri problemi di sicurezza nel computer dell’utente, invitandolo a visitare una pagina Web da cui scaricare una soluzione antivirus. Ovviamente si tratta di una truffa e il software scaricato può essere potenzialmente un trojan, spesso mascherato da applicazione legittima.
I cyber attacchi Server-Side Request Forgery
Server-Side Request Forgery: Un attacco di tipo Server-Side Request Forgery (SSRF) si verifica quando un utente malintenzionato riesce ad influenzare una connessione di rete instaurata da un server, controllando tutto o in parte l’URI al quale il server si connette. La connessione di rete risulta proveniente dall’indirizzo IP interno del server e l’attaccante è in grado di sfruttare questa connessione per aggirare i firewall ed enumerare o attaccare risorse interne alla rete che non risultano altrimenti esposte.