Sicurezza informatica Altri problemi per Microsoft

certo che sono comiche....

ma dietro le comiche c'è un quesito tecnico "importante" che ti è oscuro...

p.s.
non hai fatto una bella figura cancellando i tuoi interventi sul fol
cancellando hai fatto capire che sotto, sotto rosichi... :D:D
 
certo che sono comiche....

ma dietro le comiche c'è un quesito tecnico "importante" che ti è oscuro...

p.s.
non hai fatto una bella figura cancellando i tuoi interventi sul fol
cancellando hai fatto capire che sotto, sotto rosichi... :D:D
cancellando faccio capire che parli da solo e ti lascio fare

ho cose ben piu' importanti a cui pensare che giocare cn te al Milionario:D

ciao
 
Sai quale sarà la prossima mossa di Microsoft per non avere più questo tipo di problemi ?
Farà patch retrocompatibili con i virus :lol: :benedizione:

E che caspita, se io ho un rootkit e me lo voglio tenere, ne avrò diritto ? :D
 
fino adesso ho dato la soluzione a circa 15 utenti curiosi di IO...

sul fol non do risposte, ho l'esclusiva di quì

tutti volevano sapere questa cosa che Fiber non sa e per la quale ha addirittura cancellato gli interventi per non lasciare prove

si sono sganasciati dalle risate

per la cronaca sono stati 25 gli utenti curiosi...di io e del fol :D:D:D
 
Articolo su Punto Informatico

Roma - Da diversi giorni il recente aggiornamento di sicurezza MS10-015, distribuito da Microsoft all'inizio della scorsa settimana, è finito nella lista nera delle patch per "aver messo fuori uso" certi sistemi con Windows XP. Il problema, discusso in questo thread del forum Microsoft Answers, è stato inizialmente imputato ad un bug dell'update, ma secondo le analisi di un ricercatore di Symantec, Mirceau Ciubotariu, in molti casi il crash è causato da un malware appartenente alla categoria dei rootkit.

L'aggiornamento incluso nel bollettino di sicurezza MS10-015 risolve alcune vulnerabilità "importanti" nel kernel di Windows. Alcuni utenti hanno segnalato come, al riavvio successivo all'applicazione della patch, Windows andasse in errore mostrando il famigerato blue screen of death (BSOD) e causando il riavvio del sistema (qualora il PC non venisse spento, entrerebbe in un ciclo infinito di riavvii). L'utente non è più in grado di accedere a Windows neppure in modalità provvisoria: l'unico modo per risolvere la situazione è avviare Windows dal DVD, lanciare la console di ripristino d'emergenza e disinstallare l'aggiornamento.

Secondo Ciubotariu, il problema si verifica principalmente - ma non esclusivamente - sui PC infetti dal rootkit Tidserv, che si annida nei driver a basso livello del kernel, come atapi.sys, per rendersi invisibile agli antivirus. Tidserv utilizza dei relative virtual addresse (RVA) che l'aggiornamento MS010-015 va a modificare: ciò fa sì, dopo l'installazione della patch, che il rootkit faccia riferimento ad un indirizzo non valido, causando un page fault e, di conseguenza, un BSOD.

Ciubotariu precisa che anche altri driver di basso livello potrebbero contenere al loro interno dei RVA, ma egli ritiene che al momento attuale la più comune causa del problema sia Tidserv.

Dal momento che questo rootkit va ad infettare driver fondamentali per il funzionamento del sistema come quello che gestisce gli hard disk e i drive ottici, Windows non può essere riavviato neppure in modalità provvisoria.

Symantec avvisa che disinstallare la patch di Microsoft non può essere considerata una soluzione a lungo termine, visto che il rootkit rimane al suo posto: l'azienda suggerisce pertanto di utilizzare la console di ripristino per sostituire il drive infetto con uno "sano". Questa è però un'operazione consigliata esclusivamente agli utenti esperti.


non è il metodo che ho usato io
anche perchè è un pò rognoso come metodo

...il mio collega non è in possesso del cd di xp per lanciare la console di ripristino d'emergenza e disinstallare l'aggiornamento :D
 
Interessantissimo articolo di Giuliani
BSOD dopo MS10-015?

Il team alle spalle del rootkit sta lavorando costantemente per migliorare la propria creatura. In questi mesi non si sono mai fermati, continuando ad aggiornarlo ogni giorno – in alcuni casi anche piu volte al giorno – e in modo da evitare ogni individuazione tramite signature generiche.

Tutti i dropper del rootkit vengono ricompilati lato server ogni giorno. Questo permette ai creatori di evadere da ogni semplice signature o signature generiche basilari. Effettivamente queste signature sono l’unico vero ostacolo che molti software di sicurezza pongono, perché una volta che l’infezione è attiva è invisibile per la gran parte degli antivirus e antirootkit.

Anche il rootkit vero e proprio è stato aggiornato, con routine di auto-difesa per evitare l’attacco di tool anti-rootkit specifici. È quasi simpatico seguire l’evoluzione del rootkit, sembra di assistere ad una partita di scacchi tra chi attacca e chi difende. È una delle poche volte in cui si possono vedere questi due fronti rispondersi quasi in tempo reale.

in pratica questo rootkit veniva aggiornato + volte al giorno dai suoi autori per evitare accuratamente le signature dei vari sw di sicurezza

Lo scorso Martedì Microsoft ha rilasciato degli update per Windows, alcuni dei quali critici perché correggono un bug presente in Windows da ben 17 anni. Dopo che alcuni utenti hanno aggiornato il proprio sistema operativo, tuttavia, si sono ritrovati con un terribile BSOD.

La reazione di questi utenti sarà stata chiaramente quella di insultare pesantemente la società di Redmond. Tuttavia, questa volta, il problema non è stato causato da Microsoft. In realtà, molti utenti che hanno riscontrato questo problema erano affetti dal rootkit TDL3.

Più esattamente sembra che il rootkit TDL3 sia incompatible con l’update MS10-015. Questa è la causa del BSOD. Il problema risiede nella pigrizia degli autori del rootkit quando hanno progettato la routine di infezione del driver.

gli autori del rootkit sono stati pigri...:D:D:D:D

Inoltre, una variante di questo rootkit si sta diffondendo in maniera parallela alla versione ufficiale. Questa variante utilizza una tecnologia già utilizzata nelle prime varianti del TDL3 rootkit. La dll iniettata non è più denominata tdlcmd.dll bensì z00clicker.dll.

ahi, ahi...
 

Users who are viewing this thread

Back
Alto