01 Ago 2011 |
|
Complici la diffusione e alcune datate caratteristiche, per Avast il 74% delle infezioni da rootkit si verifica su Microsoft Windows XP.
Un documento pubblicato da Avast, società che da anni sviluppa software per la sicurezza, riporta dati interessanti relativi alla distribuzione dei rootkit, una delle minacce ultimamente più diffuse e di difficile rimozione. Stando ai dati di Avast rilevati su un campione di oltre 600.000 sistemi, il 74% delle infezioni da rootkit si verifica su PC basati su Microsoft Windows XP. Il dato può sorprendere in termini di numero anche se è del tutto prevedibile considerando l'ancora elevata diffusione di Windows XP: Avast indica che il 58% dei PC oggi utilizza ancora il vecchio sistema operativo Microsoft, ma altri dati disponibili sono più ottimistici e stimano tale percentuale ben più vicina alla soglia del 50%.
Avast azzarda anche alcune spiegazioni per giustificare i dati raccolti, tra le quali l'elevato numero di copie illegali di Windows XP la cui provenienza poco lecita può anche nascondere spiacevoli sorprese. Inoltre, chi installa una copia piratata del sistema operativo sarebbe poco propenso nel mantenerla costantemente aggiornata per non incappare nei controlli imposti dal programma Windows Genuine Advatage. Secondo il report di Avast sarebbero milioni i sistemi non correttamente aggiornati e potenzialmente a rischio. La situazione potrebbe anche complicarsi considerando le sconvenienti policy di Microsoft in merito al supporto offerto ai propri software oltre il decimo anno di vita. A tal proposito ricordiamo quanto accaduto a Office XP solo pochi giorni fa. Ondrej Vlcek, chief technology officer di AVAST, sostiene che Microsoft Windows 7 sia ben più sicuro del precedente Windows XP, e si noti come la parentesi Windows Vista venga sempre più spesso ignorata. In particolare, la soluzione Microsoft più sicura sarebbe da ricercare nelle versioni a 64bit di Windows 7 per la particolare modalità di registrazione dei driver, argomento di recente affrontato qui parlando del rootkit ZeroAccess.
Sia chiaro: anche Microsoft Windows 7 a 64bit non è al momento immune da problemi riconducibili a rootkit e anche per tale sistema operativo sono indispensabili strumenti di protezione ben configurati e sempre aggiornati. L'individuazione di rootkit rimane comunque un'operazione difficoltosa anche per la capacità di alcuni codici malevoli di modificare l'MBR (Master Boot Record ) del sistema. Inoltre, come per il caso di ZeroAccess, alcuni di essi sono in grado di mettere fuori uso le più comuni suite di sicurezza esponendo quindi il sistema a potenziali pericoli. Nel momento in cui un rootkit è presente sul sistema mette solitamente in atto alcune contromisure, per rendersi difficilmente individuabile e per garantirsi un costante aggiornamento aprendo un varco tra il sistema e il web: da tale breccia riceverà, con modalità previste dagli sviluppatori, gli aggiornamenti necessari a garantirne l'efficacia. Oltre a queste operazioni intese a garantire l'operatività del rootkit nel tempo viene messa in atto la parte attiva del malware che può essere decisamente poliforme: ci sono casi di botnet, altri relativi al furto di dati oppure interventi decisamente più mirati.
Fonte: hwfiles.it
|