Autore: Elisabetta Giuliano

  • La ESET Technology Alliance amplia la sua offerta con Xopero, leader in Europa per le soluzioni di Data Backup e Disaster Recovery

    ESET, il più il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha annunciato che Xopero, azienda leader in Europa per soluzioni di Data Backup e Disaster Recovery, ha aderito al programma ESET Technology Alliance. Grazie a questa nuova partnership i clienti ed i partner di ESET avranno la possibilità di aggiungere la soluzione Xopero al loro sistema di sicurezza multilivello, garantendo così la produttività continua aziendale indipendentemente da catastrofi naturali, spegnimento dei computer o altri eventi imprevisti.

    Le grandi imprese e sempre più spesso le PMI devono far fronte all’esigenza di una “produttività continua” in cui l’inattività e la perdita di dati possono creare molti danni ai ricavi e alla reputazione aziendale. Secondo le recenti stime del Ponemon Institute il costo medio per i tempi di inattività imprevisti nel 2016 ha raggiunto la preoccupante cifra di 8,850 dollari al minuto. E’ dunque essenziale che le grandi e piccole aziende adottino una soluzione di backup e recovery come parte integrante della loro strategia di sicurezza.

    La ESET Technology Alliance offrirà sia le soluzioni on premise sia quelle in Cloud di Xopero, oltre ai servizi garantiti da questo provider. Fanno parte del pluripremiato software di Xopero anche la protezione dei dati e le soluzioni di migrazione per piattaforme Windows e Linux fisiche, virtuali e ibride. La collaborazione ridurrà anche i tempi di fermo, migliorerà la sicurezza e la stabilità dei sistemi e dei dati e ridurrà il costo totale di gestione e di proprietà.

    Lanciata nel 2013, la ESET Technology Alliance è un programma di collaborazione ideato per proteggere al meglio le aziende, offrendo una gamma di soluzioni di sicurezza IT integrabili tra loro. Tutti i membri della ESET Technology Alliance vengono accuratamente scelti sulla base di una serie di criteri ben precisi per poter garantire la migliore protezione aziendale possibile per gli ambienti IT.

  • BankBot torna su Google Play nascosto all’interno di popolari giochi online

    ESET, il più il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha individuato una nuova variante del Trojan bancario BankBot, nascosto su Google Play dietro una falsa versione del gioco Jewels Star.

    Individuato dai ricercatori di ESET già all’inizio del 2017, BankBot si è evoluto nel corso dell’anno, ripresentandosi in diverse versioni sia dentro che fuori Google Play. La variante individuata dai ricercatori di ESET su Google Play ad inizio settembre è la prima che è riuscita a combinare le ultime funzioni evolute di BankBot: il sistema di offuscamento del codice migliorato, una sofisticata funzionalità di esecuzione del payload e un complesso meccanismo di infezione che sfrutta il Servizio Accessibilità di Android.

    Come funziona BankBot?

    Quando un utente scarica da Google Play Jewels Star Classic (i cybercriminali hanno usato impropriamente il nome della serie di giochi legittimi Jewels Star, che non sono in alcun modo legati a questa campagna malware), ottiene un gioco Android perfettamente funzionante ma che nasconde il payload di BankBot. Il codice malevolo viene innescato dopo 20 minuti dalla prima esecuzione di Jewels Star Classic attraverso un avviso che compare sul dispositivo e che richiede all’utente di abilitare “Google Service”. Dopo aver cliccato su OK – l’unico modo per far scomparire l’avviso – l’utente viene indirizzato sul menu di Accessibilità di Android nel quale, oltre a quelli legittimi in elenco, comparirà il nuovo “Google Service” creato dal malware. La descrizione visualizzata a questo punto – presa dai Termini del Servizio originali di Google – chiede un nuovo OK attraverso il quale l’utente fornisce i permessi di accessibilità a BankBot, dando così la massima libertà al malware di svolgere qualsiasi attività pericolosa, tra cui il furto dei dati della carta di credito della vittima.

     

    Come proteggersi da BankBot?

    Gli utenti che nell’ultimo mese hanno scaricato molte app da Google Play potrebbero avere il dubbio che il dispositivo sia stato colpito da questo malware; controllare la presenza di Jewels Star Classic non è sufficiente perché i criminali cambiano spesso l’app usata per diffondere BankBot. Gli indicatori da controllare per verificare la presenza di infezione sono principalmente due: la presenza di un’app chiamata “Google Update” o di “System update” tra gli amministratori attivi del dispositivo e infine la visualizzazione continua dell’avviso “Google Service”.

    Per pulire manualmente il dispositivo bisogna innanzitutto disabilitare i diritti di amministratore sul dispositivo per “System update” e quindi procedere alla disinstallazione di “Google Update”. Tuttavia individuare l’app che ha avviato il processo di infezione (in questo caso Jewels Star Classic) non è facile a causa del ritardo di 20 minuti imposto all’inizio delle attività malevole, ma anche perché l’app fasulla funziona apparentemente come dovrebbe. Per identificare e rimuovere la minaccia e tutti i suoi componenti, ESET raccomanda l’uso di una soluzione di sicurezza mobile affidabile ed efficace.

    Per ulteriori informazioni su BankBot è possibile visitare il Blog di ESET Italia al seguente link:

    https://blog.eset.it/2017/09/un-pericoloso-trojan-bancario-torna-su-google-play-con-nuovi-trucchi/

     

  • ESET presenta ESET Endpoint Encryption al Gartner Security & Risk Management Summit di Londra

    ESET, il più il più grande produttore di software per la sicurezza digitale dell’Unione Europea, ha presentato ESET Endpoint Encryption ai visitatori del Gartner Security & Risk Management Summit, svoltosi la scorsa settimana a Londra. A due anni dall’acquisizione dell’azienda di crittografia DESlock Ltd., ESET continua nelle proprie attività di consolidamento del marchio includendo nel suo brand principale anche questa celebre soluzione.

    ESET Endpoint Encryption è un potente strumento dotato di un sistema di gestione di condivisione delle chiavi brevettato che offre numerose funzioni per la crittografia dei dati. La soluzione, semplice da utilizzare e facile da implementare nelle aziende di qualsiasi dimensione, include una console di gestione remota basata sul Web assolutamente sicura, una versione mobile per iOS® e un client portatile che permette l’accesso sicuro ai dati anche dalle workstation su cui non è installato ESET Endpoint Encryption.

    Con l’entrata in vigore nel 2018 del nuovo Regolamento Generale per la Protezione dei Dati (GDPR), l’adozione di una soluzione di crittografia stabile diventa una necessità per le aziende di qualsiasi dimensione. ESET Endpoint Encryption garantisce il miglior compromesso tra complessità delle chiavi, algoritmi crittografici e usabilità, garantendo la conformità al nuovo regolamento alle aziende che lavorano con dati di qualsiasi genere. La nuova norma non interesserà solo le aziende europee, ma avrà implicazioni a livello globale per le realtà di business di tutto il mondo che conservano i dati in Europa.

    Per maggiori informazioni su ESET Endpoint Encryption visitare il sito http://www.eset.com/it/

    ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è l’antivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. L’azienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info: www.eset.it

     

    FUTURE TIME è il distributore esclusivo dei prodotti ESET per l’Italia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it

  • Nuova variante di FinFisher utilizzato nelle campagne di sorveglianza: coinvolti alcuni Internet Provider

    I ricercatori di ESET, il più il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno identificato alcune campagne di sorveglianza che utilizzano una nuova variante di FinFisher, il noto spyware conosciuto anche come FinSpy, acquistato dalle agenzie governative in tutto in mondo e utilizzato anche da regimi oppressivi. Sono interessati sette paesi (per questioni di riservatezza e sicurezza i ricercatori di ESET hanno deciso di non nominarli) e in due di questi molto probabilmente lo spyware si è diffuso attraverso un attacco Man In The Middle attraverso alcuni importanti Internet Provider.

    Lo spyware FinFisher ha molteplici funzionalità di spionaggio, come la sorveglianza attraverso webcam e microfoni, il keylogging e l’estrazione di file. Nell’ultima versione sono stati introdotti alcuni miglioramenti tecnici, finalizzati ad aumentare le sue capacità di spionaggio. Lo spyware usa un sistema di virtualizzazione del codice personalizzato per proteggere la maggior parte dei suoi componenti, incluso il driver in modalità kernel. Inoltre, l’intero codice è pieno di “trucchi” anti disassemblaggio per superare il primo livello di protezione.

    L’innovazione più importante, tuttavia, è il modo in cui lo strumento di sorveglianza viene distribuito sui computer delle vittime. Quando l’utente da colpire sta per scaricare delle applicazioni famose come WhatsApp, Skype o VLC Player, viene dirottato verso il server dell’attaccante, scaricando un pacchetto di installazione infetto con il FinFisher. Dopo che l’utente clicca sul link per il download, il browser viene dirottato verso un pacchetto di installazione infetto ospitato sul server dell’attaccante che, dopo essere stato scaricato ed eseguito, non solo installa l’applicazione legittima ma anche lo spyware FinFisher. Il collegamento dannoso viene inserito nel browser dell’utente tramite un codice di risposta HTTP 307 che indica un indirizzamento temporaneo in cui il contenuto richiesto è stato spostato in un nuovo URL.

    L’ipotesi che in alcune campagne FinFisher si è diffuso attraverso un attacco Man In The Middle attraverso alcuni importanti Internet Provider è supportata da numerosi fatti: in primo luogo, secondo i materiali interni che sono stati pubblicati da WikiLeaks, il produttore di FinFisher ha offerto una soluzione denominata “FinFly ISP” da distribuire su reti ISP con funzionalità corrispondenti a quelle necessarie per eseguire un questo tipo di attacco MitM. In secondo luogo, la tecnica dell’infezione (che usa il reindirizzamento HTTP 307) viene implementata allo stesso modo in entrambi i paesi colpiti. In terzo luogo, tutti gli obiettivi interessati all’interno di un paese stanno utilizzando lo stesso ISP. Infine, lo stesso metodo e il formato di reindirizzamento sono stati utilizzati per il filtro di contenuti Web da parte degli Internet Provider in almeno uno dei paesi interessati dall’attacco. L’utilizzo di attacchi MitM a livello ISP non era mai stato rivelato – almeno fino ad ora. Se confermato, queste campagne FinFisher rappresenterebbero un sofisticato e furtivo progetto di sorveglianza senza precedenti per combinazione di metodi e di portata.

    Per ulteriori informazioni sulle nuove campagne FinFisher è possibile visitare il blog di ESET al seguente link: https://blog.eset.it/2017/09/le-nuove-campagne-di-sorveglianza-finfisher-sono-coinvolti-gli-internet-provider/

  • La ESET Technology Alliance dà il benvenuto alla società di network security GREYCORTEX

    ESET, il più il più grande produttore di software per la sicurezza digitale dell’Unione europea, annuncia che GREYCORTEX, azienda specializzata nella network security, è entrata nel programma ESET Technology Alliance; l’offerta di quest’ultima viene così arricchita con la soluzione GREYCORTEX MENDEL per la network security, la visibilità ed il controllo delle prestazioni. MENDEL crea un avanzato livello di protezione per le aziende, gli enti governativi e il settore delle infrastrutture critiche, consentendo di fornire una rilevazione e una risposta rapida alle violazioni di sicurezza o ad altri tipi di incidenti.

    Forte di un decennio di vasta esperienza industriale e accademica, GREYCORTEX utilizza un avanzato sistema di apprendimento e analisi dei dati per proteggere le informazioni riservate, le reti, le informazioni sensibili a livello commerciale e tutti gli altri aspetti fondamentali per la reputazione di un’azienda. Per proteggere le proprie reti IT, le organizzazioni devono essere in grado di reagire rapidamente ed efficacemente e MENDEL è progettato su algoritmi specializzati che forniscono una visione approfondita del traffico di rete per consentire di rilevare le minacce avanzate come Wannacry e Petya o altre anomalie comportamentali in maniera più accurata e affidabile, riducendo allo stesso tempo i costi operativi.

    La soluzione MENDEL di GREYCORTEX è in grado di rilevare i malware noti e quelli sconosciuti, i ransomware, RAT, i Trojan, gli attacchi zero day, ecc., nonché minacce mirate alle infrastrutture –in grado di nascondersi per lunghi periodi all’interno di una rete senza essere rilevate da altre soluzioni di sicurezza. Inoltre, MENDEL è in grado di identificare le minacce di origine interna, i problemi di prestazioni del network e fornire la piena visibilità di ogni dispositivo collegato alla rete fino al livello applicativo. Per il personale di sicurezza IT, questo significa non solo una maggiore rilevazione delle minacce, ma anche una visibilità completa del network utile in caso di indagini sugli incidenti.

    MENDEL si integra facilmente nell’infrastruttura di aziende di qualsiasi dimensione e può funzionare non solo come strumento di rilevamento o monitoraggio, ma anche per verificare la funzionalità dei componenti aggiuntivi di sicurezza.

    Lanciata nel 2013, la ESET Technology Alliance è un programma di collaborazione ideato per proteggere al meglio le aziende, offrendo una gamma di soluzioni di sicurezza IT integrabili tra loro. Tutti i membri della ESET Technology Alliance vengono accuratamente scelti sulla base di una serie di criteri ben precisi per poter garantire la migliore protezione aziendale possibile per gli ambienti IT.

  • Scoperta Gazer, la backdoor russa che spia ambasciate e consolati in Europa

    Secondo i dati raccolti dai ricercatori di ESET, Gazer è in attività dal 2016

    I ricercatori di ESET, il più il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno pubblicato i risultati di una ricerca condotta sulla backdoor Gazer – collegata al noto gruppo di cyber spionaggio russo Turla – che è stata utilizzata nell’ultimo anno in attacchi a consolati, ambasciate, ministeri e altre istituzioni pubbliche in varie parti del mondo, prevalentemente localizzate nell’Europa dell’Est e nei paesi dell’ex Unione Sovietica. Il successo di Gazer può essere spiegato dai metodi avanzati che utilizza per spiare i propri obiettivi e dalla sua capacità di rimanere attivo sui dispositivi infetti, lavorando nell’ombra per spiare il più a lungo possibile un computer.Per evitare di essere scoperto, Gazer agisce esattamente come le altre backdoor create da Turla ovvero modifica di continuo le stringhe all’interno del proprio codice, randomizza i marcatori e cancella i file in modo sicuro. Gli attacchi alle ambasciate e ai ministeri effettuati finora tramite Gazer mostrano tutte le caratteristiche principali delle campagne di cyber spionaggio attribuite a Turla, che utilizzano tecniche di spear-phishing per distribuire una backdoor di primo stadio, cui si affianca una backdoor di secondo stadio che cattura le informazioni dal computer infetto e le invia al gruppo di cyber criminali tramite connessione ai server C&C.

    Tutte le organizzazioni, da quelle istituzionali, diplomatiche, di vigilanza, alle aziende private, dovrebbero prendere coscienza sulla pericolosità di queste nuove minacce sofisticate come Gazer e adottare una difesa stratificata per ridurre le possibilità di una violazione dei loro sistemi di sicurezza.

    Per ulteriori informazioni sulla backdoor Gazer è possibile visitare il blog di ESET Italia al seguente link: https://blog.eset.it/2017/09/scoperta-gazer-la-backdoor-russa-che-spia-ambasciate-e-consolati-in-europa/

    ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è l’antivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. L’azienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info:

    www.eset.itFUTURE TIME è il distributore esclusivo dei prodotti ESET per l’Italia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it