I rootkit sono il vero malware

I rootkit sono il vero malware

Lo sostiene McAfee, secondo cui sono sempre più diffusi, sempre più complessi e collegati non solo alle azioni di cracker senza scrupoli ma anche a quelle di entità commerciali. Con la complicità dell'open source
Lo sostiene McAfee, secondo cui sono sempre più diffusi, sempre più complessi e collegati non solo alle azioni di cracker senza scrupoli ma anche a quelle di entità commerciali. Con la complicità dell'open source


Roma – Sono creature conosciute da molti anni ma, a quanto pare, di questi tempi stanno conoscendo una nuova epidemica evoluzione, venendo inseriti in un numero sempre più ampio di malware diffuso via Internet con metodi e scopi diversi: sono i rootkit, bestie digitali oggi note al grande pubblico in seguito allo scandalo Sony BMG e alla sua rilevanza mediatica. La loro pericolosità e diffusione è ora al centro di un rapporto McAfee , società di sicurezza generalmente poco propensa a suscitare facili allarmismi.

Nel suo rapporto McAfee gira il dito nella piaga tirando fuori conclusioni controverse: a detta degli esperti dell’azienda, infatti, lo sviluppo di progetti collaborativi online, associato a quello dell’open source, ha portato all’emergere di un ambiente fertile per la moltiplicazione esponenziale di quelle che l’azienda definisce tecnologie stealth .

I McAfee AVERT Labs sono giunti a queste clamorose conclusioni attribuendo la moltiplicazione dei rootkit (+ 2300 per cento tra il 2001 e il 2005 quelli sviluppati per Windows) alle “iniziative di ricerca collaborativa online che utilizzano siti web che contengono centinaia di linee di codice rootkit disponibili per ricompilazione, adattamento e miglioramento insieme a eseguibili binari rootkit”.

Lo scambio di conoscenze a codice aperto sarebbe dunque la causa principale di una moltiplicazione del 600 per cento nella diffusione dei rootkit nel corso degli ultimi tre anni. E si parla solo dei rootkit che McAfee considera dannosi perché associati ad attività malevoli sui computer delle vittime: non vengono conteggiati in questo senso gli altri rootkit, come quello che costrinse la rivale di McAfee, Symantec , ad un clamoroso dietrofront . In quel caso infatti il rootkit, secondo i Labs di McAfee, non nascondevano attività malevole.

Ad ogni modo, il know-how in materia viene sfruttato non solo da cracker interessati a utilizzare i rootkit per nascondere le attività di propri programmi di attacco su PC Windows non presidiati a sufficienza, ma anche da entità commerciali , che sfruttano i rootkit per monitorare il funzionamento di certi programmi o l’adeguamento a certe configurazioni, come accadde nel già citato caso Sony BMG.

“Con la disponibilità di codice rootkit e kit di creazione stealth – sostengono gli esperti di McAfee – gli autori di malware possono nascondere più facilmente processi, file e chiavi di registro, senza avere una conoscenza dettagliata del sistema operativo preso di mira. La potenza e la versatilità delle tecnologie stealth hanno permesso la loro diffusione all’interno di qualsiasi forma di malware. La loro popolarità è andata oltre quella del malware, entrando nei software commerciali più diffusi, con alcuni fornitori di software di sicurezza e aziende di elettronica di consumo recentemente ?banditì per l’utilizzo di tecnologie stealth all’interno dei propri prodotti”.

A tutto questo si associa lo sviluppo di nuovi rootkit , via via più complessi: i Labs della società di sicurezza sostengono che tra il 2000 e il 2005 la complessità dei rootkit è aumentata di oltre il 400 per cento e solo nell’ultimo anno, a testimoniare questa “accelerazione”, è aumentata del 900 per cento.

Assieme alla complessità cresce la pericolosità . “Stiamo chiaramente assistendo a un tasso di crescita allarmante delle tecnologie stealth e dei rootkit in particolare – sostiene Stuart McClure, senior vice president, global threats di McAfee – Questo trend nell’evoluzione del malware sta portando alla creazione di nuovi malware più resistenti e anche più virulenti che continueranno a minacciare sia le aziende che i consumatori finali” (per “consumatori”, McClure intende evidentemente gli utenti a rischio).

Per chi vuole approfondire l’intera ricerca è disponibile online qui .

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
19 apr 2006
Link copiato negli appunti