Libro bianco
La nuova realtà dei virus occulti
Di Dave Marcus, direttore di Security Research and Communications di McAfee® Labs™, e Thom Sawicki,
Senior Product Strategist presso il reparto Endpoint Security Software and Services di Intel® Corporation
Indice dei contenuti
Introduzione
3
Radicamento
3
Il danno
4
Un problema di tutti: ecco perché ogni CIO se ne deve occupare
5
Fondamenti di occultamento
5
Stuxnet: “un worm nella centrifuga”
5
Zeus: il padrino delle botnet
6
Zeus in azione
7
Sviluppo di un attacco deciso ai rootkit
Le difese devono quindi spostarsi al di sopra del sistema operativo.
2
La nuova realtà dei virus occulti
7
7
Prendete la furtività, la creatività e la pazienza di Stuxnet. Aggiungete l’opportunismo,
l’ampia distribuzione e i toolkit di facile utilizzo di Zeus. Non dimenticate che in oltre
dieci anni di attività, a maggio del 2011, nessuno di questi due team di criminali
informatici era mai stato smascherato. Ora potete comprendere il segreto, e la forza,
del malware moderno. Iniziate subito a pianificare. Ci vuole molto più di semplici
firme e protezioni a livello di sistema operativo per salvaguardare la vostra proprietà
intellettuale e le vostre risorse contro i criminali che sfoderano queste armi.
Introduzione
Con il termine “stealth”, furtività od occultamento in inglese, si intende l’abilità di muoversi senza essere
individuati e di risultare invisibili. La tecnologia di tipo “stealth” consente alle forze militari, ai Ninja
e al malware di insinuarsi tra le fila del nemico per sferrare un attacco, carpire informazioni o prendere
possesso dei suoi sistemi e dati.
Anche se le tecniche di occultamento vengono utilizzate in attacchi sofisticati come Conficker e Operazione
Aurora, l’attacco Stuxnet offre un nuovo modello, e un nuovo standard, di come i criminali coinvolti si
avvalgano di queste tecniche per sottrarre i dati o intaccare i sistemi informatici. Le innovazioni di Stuxnet
comprendono una combinazione di vulnerabilità zero-day, tre rootkit e due certificati digitali rubati.
Toolkit potenti, come quelli disponibili nel toolkit per crimeware Zeus, rendono lo sviluppo di malware
occulto un’azione semplice come selezionare e fare clic, non più limitata ai programmatori più esperti.
Sebbene non siano ancora disponibili dati di settore definitivi, McAfee Labs stima che circa il 15% del
malware utilizzi tecniche di occultamento sofisticate per nascondere e diffondere minacce pericolose
in grado di causare gravi danni1. Questi attacchi costituiscono una componente fondamentale
(“persistente”) delle minacce persistenti avanzate, note anche come APT.
Quando le innovazioni Stuxnet si uniscono a toolkit di programmazione di facile utilizzo come Zeus,
questi attacchi furtivi complessi si verificano con maggiore frequenza e mettono a repentaglio gli
obiettivi aziendali tradizionali. Questa sarà la nuova realtà del crimeware: le aziende saranno costrette
ad adottare nuove tecnologie di protezione che vadano oltre il normale sistema operativo.
Radicamento
Le tecniche di occultamento consentono al malware di fare leva sugli endpoint vulnerabili in qualsiasi
settore, agenzia o società. Quando il malware prende piede all’interno di un sistema, i criminali possono
scegliere indisturbati dati, risorse informatiche o nascondigli segreti per le azioni di ricognizione. Da un
sistema compromesso o “pwned” (“conquistato”)2, l’autore di un attacco può spostarsi all’interno della
rete alla ricerca di vulnerabilità e risorse di dati.
Uno degli aspetti fondamentali da comprendere quando si parla di malware occulto come Stuxnet
e Zeus è che questo prende letteralmente possesso dei computer in cui si insinua. Grazie ai rootkit
che agiscono a livello di utente, kernel e firmware, il malware è in grado di nascondersi, replicarsi,
proteggersi da un’eventuale eliminazione e di disattivare la protezione antivirus e le altre difese messe
in atto3. Poiché l’autore dell’attacco controlla il sistema, può anche utilizzare le tecniche di occultamento
per limitare il rischio di esposizione. Il crimeware può ridurre al minimo l’impatto sull’utente del sistema,
mascherare il movimento dei dati sulla LAN, rimuoversi e reinstallarsi autonomamente, aggiornarsi
mediante il web e spostarsi da un computer all’altro. Dall’aspetto apparentemente innocente quando
accede al computer restando dormiente per qualche tempo, il codice attende il momento migliore per
attivarsi, scaricare i propri payload e danneggiare il sistema.
L’elemento forse più deleterio è che molti rootkit sono in grado di auto-ripararsi: si reinstallano da
un nascondiglio una volta completata la disinfezione del sistema ed estendono in questo modo la
durata del sistema compromesso a favore del criminale informatico. Ritenendo il problema sia risolto,
i responsabili IT corrono il rischio di ignorare gli avvisi futuri inviati dal sistema. Nel contempo, l’autore
dell’attacco può utilizzare il sistema compromesso come un rifugio sicuro a lungo termine.
La nuova realtà dei virus occulti
3
Il danno
Le società investono molto in termini di tempo e denaro per localizzare gli host danneggiati e per
riprendersi dalle perdite che questi hanno causato. Oggi la best practice di remediation per le infezioni
da stealthware è il ripristino da un backup o un’immagine ritenuti affidabili. Ciononostante, quando
il codice di un attacco occulto resta dormiente per un lungo periodo, il backup che si ritiene sicuro
potrebbe non esserlo. La misura correttiva più sicura consiste nel ripetere completamente l’installazione
dalle immagini dell’ambiente operativo e delle applicazioni fornite dal produttore.
La disinfezione comporta costi elevati. L’installazione mediante immagini può richiedere cinque ore
per computer, impedendo al tecnico informatico e all’utente finale di dedicarsi ad attività più produttive.
Poiché la complessità delle tecniche di occultamento aumenta costantemente, anche i costi di disinfezione
non possono che crescere. Alcuni programmi malware sono poi in grado di ripresentarsi anche dopo
l’installazione da immagine, pertanto l’approccio più prudente adottato oggi consiste nella sostituzione
dei computer infetti, con un costo di capitale e di produttività elevato.
La maggior parte delle aziende rivelano le violazioni della sicurezza solo nei casi in cui la legge lo impone
(ad esempio in presenza di informazioni che consentono l’identificazione personale), pertanto è difficile
misurare concretamente i costi effettivi. Alcune cifre offrono tuttavia un quadro delle attuali tendenze:
• Rapida
diffusione: McAfee Labs ha individuato più di 6 milioni di nuove infezioni da botnet in un mese.
•
Incremento nei tassi di fuga di dati: gli attacchi dannosi sono stati la causa del 31% delle violazioni
di dati analizzate nello studio Cost of Data Breach (Costo di una fuga di dati) realizzato nel 2011 dal
Ponemon Institute, la percentuale più alta nei cinque anni dello studio4.
•
Incremento dei costi legati alla violazione dei dati: la media dei costi dei record compromessi è di
214 dollari e la media dei costi per le violazioni dei dati è di 7,2 milioni di dollari5.
• Conformità
a rischio: circa i tre quarti delle società intervistate da Evalueserve nel 2011 hanno
dichiarato che l’individuazione delle minacce e delle vulnerabilità è stata l’operazione più complessa
nell’ambito della gestione dei rischi6.
•
Effetti sulla produttività: i costi corrispondono in media a cinque ore di lavoro per ogni amministratore IT
e utente finale per sistema ripristinato mediante immagine (10 ore in tutto), per un costo approssimativo di
585 dollari per endpoint; per una società con 5.000 nodi, un tasso di infezione dell’1% corrisponderebbe
a 30.000 dollari in costi di disinfezione.
File binari rootkit univoci scoperti
(cumulativi)
2.000.000
1.800.000
1.600.000
1.400.000
1.200.000
1.000.000
800.000
600.000
400.000
200.000
0 Gen. Feb. Mar. Apr. Mag.Giu. Lug. Ago. Set. Ott. Nov. Dic. Gen. Feb. Mar. Apr. Mag.Giu. Lug. Ago. Set. Ott. Nov. Dic. Gen. Feb. Mar.
09 09 09 09 09 09 09 09 09 09 09 09 10 10 10 10 10 10 10 10 10 10 10 10 11 11 11
Figura 1: la ricerca McAfee ha evidenziato una crescita costante nel malware rootkit di tipo stealth, dai 42 campioni
del 2007 si è passati ai quasi 2 milioni di oggi.
4
La nuova realtà dei virus occulti
Un problema di tutti: ecco perché ogni CIO se ne deve occupare
La storia dell’high-tech dimostra chiaramente che le tecniche vincenti sono valide per tutti, dall’agente di
alta finanza alla persona comune. Le tecniche vengono più e più volte combinate tra loro in infinite varianti.
Ne consegue che, quando e se gli attacchi Stuxnet e Zeus verranno utilizzati insieme, non saranno solo
i grandi marchi e i governi a pagarne le conseguenze. Un hacker determinato può realizzare strumenti
in grado di attaccare le risorse più preziose di una società:
I dati delle carte di credito dei rivenditori al dettaglio e dei sistemi di elaborazione delle transazioni
Campagne di lancio e promozione di agenzie pubblicitarie e società di beni di consumo
• Cartelle cliniche dei dipendenti di società con autoassicurazione
• Dati provenienti dal sistema informativo territoriale di società di sfruttamento delle fonti di energia
• Codice sorgente di società che sviluppano software
• Progettazione dei prodotti dai produttori
•
•
Fondamenti di occultamento
Gli hacker professionisti imparano presto come coprire le proprie tracce quanto più a lungo possibile. I
rootkit sono tra gli strumenti preferiti perché in grado di mirare a qualsiasi sistema, dai server di database
ai terminali del punto vendita, dai telefoni cellulari ai sistemi elettronici per automobili. Poiché i rootkit
operano all’interno e al di sotto del sistema operativo, possono camuffare o celare i file, i processi e le
chiavi di registro infettati da altro malware. Queste peculiarità rendono i rootkit un elemento essenziale
nelle operazioni dannose multifase.
Esaminiamo due studi di casi: Stuxnet e Zeus, che mettono in evidenza l’urgente necessità di ricorrere
a sistemi anti-crimeware che vadano oltre il sistema operativo.
Stuxnet: “un worm nella centrifuga”7
Sembra che l’attacco Stuxnet sia stato originariamente progettato
per danneggiare i sistemi di controllo industriali utilizzati nei
programmi nucleari iraniani. Stuxnet si fondava su rootkit in
modalità utente e in modalità kernel, con l’aggiunta di un rootkit
all’interno del PLC (controllore logico programmabile) che non era
mai stato visto prima in circolazione. I rootkit in modalità utente
e kernel nascondevano i file e in seguito decrittografavano e
inserivano il codice nei processi in esecuzione. La versione della
primavera 2010 del rootkit in modalità kernel includeva driver
di dispositivo con firma rubati, pertanto il sistema operativo lo
leggeva come codice legittimo.
Questo insieme di malware complesso è stato combinato con
quattro vulnerabilità zero-day di Microsoft Windows per favorire
la distribuzione e l’occultamento del payload fino a che non avesse
individuato il suo obiettivo; a questo punto il rootkit specifico dei PLC
sfruttava una vulnerabilità di Siemens mai rivelata prima.
Il rootkit nel PLC era poi dotato di un ulteriore livello di occultamento,
ossia un wrapper dannoso che isolava il PLC dai sistemi di controllo
che comandavano una serie di centrifughe utilizzate per arricchire
il carburante nucleare. Il wrapper intercettava le chiamate al PLC
e informava il controllo che tutti i sistemi stavano funzionando
correttamente, quando in realtà il malware aveva riprogrammato
le centrifughe mettendole fuori servizio.
Cosa fa una botnet
-Distribuisce spam
(gli zombie sulle prime
10 botnet diffondono più di
25.400 spam/giorno/zombie;
~ 134 miliardi/giorno).
-Sferra attacchi distribuiti
denial-of-service (DDoS)
contro aziende mirate.
-Accede ai file sulle reti
compromesse, compreso
il codice sorgente dei
nuovi prodotti.
-Registra l’uso della tastiera
(keylogging) per scoprire
le informazioni personali
e impadronirsi dell’identità altrui.
-Si appropria di software
legittimo per rivenderlo.
-Si impadronisce dei dollari
degli annunci pay-per-click.
La combinazione Stuxnet di rootkit di basso livello e vulnerabilità sconosciute, più una serie di altri
attivatori, è la minaccia più complessa che i ricercatori della sicurezza sono stati in grado di analizzare
pubblicamente8.
Zeus: il padrino delle botnet
Tradizionalmente, il malware di tipo stealth era complesso da scrivere e quindi abbastanza raro.
Ciononostante, le attività crimeware commerciali come Zeus hanno cambiato ogni cosa. Mentre nel
mese di gennaio 2007 McAfee aveva individuato 43 campioni di rootkit, a luglio del 2010 sono stati
individuati 133.090 campioni unici: forse è solo un caso che questo sia avvenuto in concomitanza con
la divulgazione di Stuxnet.
La nuova realtà dei virus occulti
5
La società Zeus opera, analogamente a molte altre, come sviluppatore di strumenti software ad uso
commerciale. Oltre al processo di pubblicazione formale che comprende il beta test, Zeus offre la sua
competenza tecnica mediante un toolkit grafico così immediato che anche uno studente di informatica
delle superiori è in grado di utilizzarlo. Gli affiliati di Zeus possono creare rapidamente rootkit personalizzati
in modalità kernel per realizzare una bootnet di host “pwned” (“conquistati”) o “compromessi”.
Il fenomeno del cloud ha raggiunto anche Zeus. Gli utenti non esperti di programmazione possono
noleggiare o acquistare botnet Zeus funzionanti per avviare campagne di spam, eseguire attacchi DDoS
o cercare tipi di dati specifici, come informazioni proprietarie.
Figura 2: il toolkit Zeus/Spy Eye consente agli autori di malware di creare senza difficoltà malware nascosti e stealth.
Come accade con le sostanze stupefacenti, le confezioni omaggio di nuovi biscotti e la guida di prova
dell’automobile elettrica Tesla, il primo accesso al toolkit Zeus è gratuito. E in molti desiderano ripetere
l’esperienza. Non vorreste il VNC (Virtual Network Computing) per poter controllare l’host in remoto
e visualizzare lo schermo, i clic del mouse e la sequenza di tasti premuti? Basta un supplemento
di 500 dollari. Con questa opzione, si ottiene anche un aggiornamento di Firefox che consente di
aggiungere campi a qualsiasi applicazione browser. Originariamente progettato per sottrarre credenziali
bancarie, grazie a questa funzionalità Zeus può essere utilizzato per acquisire altri dati importanti, come
informazioni di accesso ad account amministrativi e applicazioni interne oppure codici fiscali o numeri
di carte di credito o telefoni cellulari. Zeus è oggi uno strumento assai diffuso tra i ladri di dati9,10.
Zeus in azione
Zeus si diffonde in genere attraverso siti web o messaggi e-mail compromessi. I criminali informatici
indirizzano il traffico a un sito di phishing (sito falsificato), dove un download guidato provoca
l’installazione del cavallo di Troia senza che l’utente compia nessuna operazione. Per mirare a una
specifica comunità di utenti, l’autore dell’attacco può introdurre un cavallo di Troia Zeus personalizzato
in un sito sano e legittimo. Ad esempio, se si cercano i progetti tecnici di un’auto, si potrebbe inserire
il proprio codice su www.cardesignnews.com, un sito web che si dichiara la migliore risorsa online
nell’ambito del design automobilistico.
6
La nuova realtà dei virus occulti
Gli autori di attacchi possono celare i cavalli di Troia Zeus negli allegati e-mail, ad esempio in un PDF
danneggiato. L’uso di messaggi e-mail di spear phishing, personalizzati attraverso il social engineering
o il social networking, aumenta man mano che gli autori degli attacchi tentano di carpire informazioni
specifiche o assumere il controllo di sistemi vulnerabili all’interno di determinate organizzazioni.
Il toolkit Zeus non è che un esempio. Nel quarto trimestre 2010, erano disponibili almeno altri tre toolkit
di exploit low cost per la creazione di botnet con exploit precompilati. La grande diffusione di toolkit
lato server basati su web e facilmente disponibili consente di spiegare come mai McAfee Labs rileva circa
60.000 nuovi programmi malware ogni giorno.
Di recente, il codice sorgente del cavallo di Troia Zeus è stato pubblicato in vari siti clandestini. La diffusione
del codice sorgente di questa minaccia informatica rappresenta un’opportunità incredibile per gli sviluppatori
di software crimeware che vogliono creare opere derivate con finalità dannose. Come ben sanno tutti
i programmatori, partire con un programma efficiente è un ottimo lancio per un progetto. Avendo il codice
sorgente a portata di mano, uno sviluppatore esperto può modificare Zeus per meglio indirizzarlo verso
utenti o dati specifici, sfruttando tattiche di mascheramento più subdole. Questo fa presagire un’ondata
ancora maggiore di nuovi exploit (zero-day) in arrivo.
Sviluppo di un attacco deciso ai rootkit
Le aziende hanno sviluppato vari livelli di strumenti di protezione contro malware e attacchi informatici
tradizionali. Questi strumenti mantengono la loro importanza perché nessuna tecnica dannosa viene
ritirata dalla circolazione. L’arsenale di strumenti “black hat” non fa che crescere, quindi anche la
controparte “white hat” deve affinare le proprie armi.
I rootkit rappresentano una grossa minaccia perché gli sviluppatori si insinuano velenosamente nei
meccanismi del sistema operativo, nei driver dei dispositivi e in altri componenti software. Grazie a tutte
le conoscenze acquisite, sono in grado di sconfiggere con intelligenza i software di sicurezza integrati
nella maggior parte dei sistemi operativi.
Alcuni degli strumenti di sicurezza odierni contrastano alcuni dei rootkit attualmente presenti.
Strumenti come scanner antivirus e sistemi di prevenzione delle intrusioni su host agiscono a livello del
sistema operativo e al di sopra di esso. Sono in grado di esaminare la memoria e di monitorare i privilegi
in modalità utente per individuare e risolvere i rootkit di livello relativamente alto in modalità utente.
Tuttavia, le tecniche di occultamento che agiscono a livello di kernel e al di sotto di esso non vengono
intercettate dai controlli messi in atto dai tradizionali strumenti di scansione dei sistemi operativi, delle
vulnerabilità e dei virus. I rootkit in modalità kernel dispongono di privilegi a livello di sistema e sono
quindi più difficili da individuare e da riparare.
Stuxnet e Zeus dimostrano come la criminalità informatica odierna sia molto più sofisticata anche
rispetto a pochi anni fa.
Le difese devono quindi spostarsi al di sopra del sistema operativo.
I criminali di oggi sanno bene come funziona il software. Sanno come funzionano gli strumenti di
protezione. E sfruttano sempre più questa conoscenza per eludere le soluzioni di sicurezza.
Con oltre vent’anni di esperienza nella guerra di nervi contro i criminali cibernetici, i ricercatori McAfee
e Intel ritengono che sia necessario rivedere il modo in cui si rilevano e si bloccano il malware. Dobbiamo
applicare la conoscenza che abbiamo acquisito su computer e criminali e andare oltre il sistema operativo,
sfruttando le capacità di investigazione e gli strumenti protettivi in modi diversi. Per respingere il malware
di stile rootkit, le difese aziendali dovranno uscire dal modello tradizionale legato al sistema operativo
e monitorare le operazioni da un nuovo punto di osservazione, più vicino all’hardware fino a diventarne
sua parte integrante.
Sappiamo che dobbiamo muoverci in fretta. Zeus riflette già i casi relativi all’utilizzo mobile. Abbiam scoperto
rootkit destinati ai dispositivi Android e gli attacchi a questo sistema operativo sono in aumento. È solo
questione di tempo prima che questo genere di minaccia informatica prenda sistematicamente di mira la
gamma completa dei dispositivi incorporati e mobili interconnessi.
Fino a non molto tempo fa, la maggior parte dei fornitori di soluzioni di sicurezza mirava al software nel
suo complesso, poiché era li che si esplicitavano le minacce. Mentre i rootkit abbandonano i livelli utente
e kernel per passare ai livelli boot, hypervisor e firmware, i ricercatori in ambito di protezione sono
al lavoro insieme agli sviluppatori di hardware per realizzare la migrazione della sicurezza a un livello
inferiore nella piattaforma.
La nuova realtà dei virus occulti
7
All’annuncio del programma McAfee Embedded Security e dei piani di produzione con WindRiver, McAfee ha
consigliato alle aziende di iniziare a pensare di costruire un rapporto di fiducia che consenta al software
approvato, e soltanto a quello, di eseguire o modificare il codice. McAfee e Intel sono attualmente impegnate
nell’applicazione del nostro bagaglio di conoscenze complessivo nel campo della sicurezza, del software e dei
sistemi per restare un passo avanti alle innovazioni dei criminali informatici quali le minacce informatiche
insidiose, anche nella fase in cui passano dai personal computer agli smartphone ai sistemi di controllo
industriali e a qualsiasi tipo di dispositivo intelligente.
Nei prossimi anni, la vostra azienda eseguirà un aggiornamento e adotterà nuovi dispositivi endpoint
per dare il via a reti con maggiore larghezza di banda ed espandere l’infrastruttura ai dispositivi mobili.
Per fornire alla vostra azienda, società o ente la protezione dalle infezioni di minacce informatiche insidiose,
la vostra scelta di soluzioni di sicurezza deve comprendere prodotti che incorporino la sicurezza al di là
del sistema operativo. In ciascun livello di protezione implementato, dall’autenticazione alla cifratura
all’ispezione all’affidabilità, la vostra più efficace protezione contro le minacce informatiche insidiose
sfrutterà al meglio i componenti della piattaforma, estendendosi ad essi. La prossima generazione di
soluzioni di sicurezza avrà inizio dal primissimo ciclo di calcolo e fornirà una protezione completa.
Ulteriori informazioni sul sito www.mcafee.com/it/mcafee-labs.aspx
Informazioni sugli autori
Dave Marcus è attualmente direttore delle ricerche sulla sicurezza e delle comunicazioni presso McAfee Labs;
il suo obiettivo primario è portare l’ampio bagaglio di informazioni sulle ricerche nella sicurezza e sulle
minacce globali ai clienti McAfee e alla più ampia comunità sicurezza. Dave Marcus è stato in precedenza
security evangelist e stratega senior presso McAfee, con oltre 10 anni di esperienza tecnica nella sicurezza
delle tecnologie dell’informazione, delle prestazioni di rete, dell’integrazione e delle soluzioni di e-learning
oltre alla gestione e alla consulenza.
Thom Sawicki è lo stratega di prodotto senior del reparto Endpoint Security Software and Services
all’interno del Software and Services Group di Intel, un team che sta plasmando un iter per la generazione
di nuovi e innovativi prodotti per la società. Thom Sawicki è stato in precedenza con Intel Labs come
stratega tecnologico senior; presso Intel univa i punti forti di sviluppo strategico, analisi di mercato
e comunicazioni tecnologiche per stabilire un record di successi nel plasmare il cammino dall’innovazione
della ricerca allo sviluppo del prodotto.
Informazioni su McAfee
McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda
focalizzata sulle tecnologie di sicurezza. L’azienda offre prodotti e servizi di sicurezza riconosciuti
e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet,
navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di
Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica
amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati,
prevenire le interruzioni dell’attività, individuare le vulnerabilità e monitorare e migliorare costantemente
la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti
i propri clienti. http://www.mcafee.com/it
McAfee Labs
Negli ambienti di giochi online, la parola “pwning” significa appropriarsi, acquisire la proprietà. In questa sede significa assumere il controllo
di un computer host.
3
http://blogs.mcafee.com/mcafee-labs/exploring-stealthmbr-defenses
4
http://www.ponemon.org/blog/post/cost-of-a-data-breach-climbs-higher
5
Ibid.
6
Risk and Compliance Outlook 2011 (Previsioni 2011 su rischio e conformità) Evalueserve, sponsorizzato da McAfee
7
http://www.economist.com/node/17147818
8
Questo documento si concentra sulle varianti rootkit di Stuxnet. Esistono molte analisi complete di Stuxnet, dai blog di Vanity Fair a quelli di McAfee:
http://blogs.mcafee.com/mcafee-labs/stuxnet-update.
9
La nuova era delle botnet, McAfee Labs
10
Questo documento si concentra sulle varianti rootkit di Stuxnet. Esistono molte analisi complete di Stuxnet, dai blog di Vanity Fair a quelli di McAfee:
http://blogs.mcafee.com/mcafee-labs/stuxnet-update.
1
2
McAfee Srl
via Fantoli, 7
20138 Milano
Italia
(+39) 02 554171
www.mcafee.com/it
McAfee, il logo McAfee e McAfee Labs sono marchi registrati o marchi di McAfee, Inc. o delle sue filiali negli Stati Uniti e in altri paesi.
Gli altri marchi e le altre marche possono essere di proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti
a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita.
Intel è un marchio registrato di Intel Corporation negli Stati Uniti e/o in altri paesi.
Copyright © 2013 McAfee, Inc. and Intel Corp.
28403wp_stealth-crimeware_0911_fnl_ETMG