Libro bianco La nuova realtà dei virus occulti Di Dave Marcus, direttore di Security Research and Communications di McAfee® Labs™, e Thom Sawicki, Senior Product Strategist presso il reparto Endpoint Security Software and Services di Intel® Corporation Indice dei contenuti Introduzione 3 Radicamento 3 Il danno 4 Un problema di tutti: ecco perché ogni CIO se ne deve occupare 5 Fondamenti di occultamento 5 Stuxnet: “un worm nella centrifuga” 5 Zeus: il padrino delle botnet 6 Zeus in azione 7 Sviluppo di un attacco deciso ai rootkit Le difese devono quindi spostarsi al di sopra del sistema operativo. 2 La nuova realtà dei virus occulti 7 7 Prendete la furtività, la creatività e la pazienza di Stuxnet. Aggiungete l’opportunismo, l’ampia distribuzione e i toolkit di facile utilizzo di Zeus. Non dimenticate che in oltre dieci anni di attività, a maggio del 2011, nessuno di questi due team di criminali informatici era mai stato smascherato. Ora potete comprendere il segreto, e la forza, del malware moderno. Iniziate subito a pianificare. Ci vuole molto più di semplici firme e protezioni a livello di sistema operativo per salvaguardare la vostra proprietà intellettuale e le vostre risorse contro i criminali che sfoderano queste armi. Introduzione Con il termine “stealth”, furtività od occultamento in inglese, si intende l’abilità di muoversi senza essere individuati e di risultare invisibili. La tecnologia di tipo “stealth” consente alle forze militari, ai Ninja e al malware di insinuarsi tra le fila del nemico per sferrare un attacco, carpire informazioni o prendere possesso dei suoi sistemi e dati. Anche se le tecniche di occultamento vengono utilizzate in attacchi sofisticati come Conficker e Operazione Aurora, l’attacco Stuxnet offre un nuovo modello, e un nuovo standard, di come i criminali coinvolti si avvalgano di queste tecniche per sottrarre i dati o intaccare i sistemi informatici. Le innovazioni di Stuxnet comprendono una combinazione di vulnerabilità zero-day, tre rootkit e due certificati digitali rubati. Toolkit potenti, come quelli disponibili nel toolkit per crimeware Zeus, rendono lo sviluppo di malware occulto un’azione semplice come selezionare e fare clic, non più limitata ai programmatori più esperti. Sebbene non siano ancora disponibili dati di settore definitivi, McAfee Labs stima che circa il 15% del malware utilizzi tecniche di occultamento sofisticate per nascondere e diffondere minacce pericolose in grado di causare gravi danni1. Questi attacchi costituiscono una componente fondamentale (“persistente”) delle minacce persistenti avanzate, note anche come APT. Quando le innovazioni Stuxnet si uniscono a toolkit di programmazione di facile utilizzo come Zeus, questi attacchi furtivi complessi si verificano con maggiore frequenza e mettono a repentaglio gli obiettivi aziendali tradizionali. Questa sarà la nuova realtà del crimeware: le aziende saranno costrette ad adottare nuove tecnologie di protezione che vadano oltre il normale sistema operativo. Radicamento Le tecniche di occultamento consentono al malware di fare leva sugli endpoint vulnerabili in qualsiasi settore, agenzia o società. Quando il malware prende piede all’interno di un sistema, i criminali possono scegliere indisturbati dati, risorse informatiche o nascondigli segreti per le azioni di ricognizione. Da un sistema compromesso o “pwned” (“conquistato”)2, l’autore di un attacco può spostarsi all’interno della rete alla ricerca di vulnerabilità e risorse di dati. Uno degli aspetti fondamentali da comprendere quando si parla di malware occulto come Stuxnet e Zeus è che questo prende letteralmente possesso dei computer in cui si insinua. Grazie ai rootkit che agiscono a livello di utente, kernel e firmware, il malware è in grado di nascondersi, replicarsi, proteggersi da un’eventuale eliminazione e di disattivare la protezione antivirus e le altre difese messe in atto3. Poiché l’autore dell’attacco controlla il sistema, può anche utilizzare le tecniche di occultamento per limitare il rischio di esposizione. Il crimeware può ridurre al minimo l’impatto sull’utente del sistema, mascherare il movimento dei dati sulla LAN, rimuoversi e reinstallarsi autonomamente, aggiornarsi mediante il web e spostarsi da un computer all’altro. Dall’aspetto apparentemente innocente quando accede al computer restando dormiente per qualche tempo, il codice attende il momento migliore per attivarsi, scaricare i propri payload e danneggiare il sistema. L’elemento forse più deleterio è che molti rootkit sono in grado di auto-ripararsi: si reinstallano da un nascondiglio una volta completata la disinfezione del sistema ed estendono in questo modo la durata del sistema compromesso a favore del criminale informatico. Ritenendo il problema sia risolto, i responsabili IT corrono il rischio di ignorare gli avvisi futuri inviati dal sistema. Nel contempo, l’autore dell’attacco può utilizzare il sistema compromesso come un rifugio sicuro a lungo termine. La nuova realtà dei virus occulti 3 Il danno Le società investono molto in termini di tempo e denaro per localizzare gli host danneggiati e per riprendersi dalle perdite che questi hanno causato. Oggi la best practice di remediation per le infezioni da stealthware è il ripristino da un backup o un’immagine ritenuti affidabili. Ciononostante, quando il codice di un attacco occulto resta dormiente per un lungo periodo, il backup che si ritiene sicuro potrebbe non esserlo. La misura correttiva più sicura consiste nel ripetere completamente l’installazione dalle immagini dell’ambiente operativo e delle applicazioni fornite dal produttore. La disinfezione comporta costi elevati. L’installazione mediante immagini può richiedere cinque ore per computer, impedendo al tecnico informatico e all’utente finale di dedicarsi ad attività più produttive. Poiché la complessità delle tecniche di occultamento aumenta costantemente, anche i costi di disinfezione non possono che crescere. Alcuni programmi malware sono poi in grado di ripresentarsi anche dopo l’installazione da immagine, pertanto l’approccio più prudente adottato oggi consiste nella sostituzione dei computer infetti, con un costo di capitale e di produttività elevato. La maggior parte delle aziende rivelano le violazioni della sicurezza solo nei casi in cui la legge lo impone (ad esempio in presenza di informazioni che consentono l’identificazione personale), pertanto è difficile misurare concretamente i costi effettivi. Alcune cifre offrono tuttavia un quadro delle attuali tendenze: • Rapida diffusione: McAfee Labs ha individuato più di 6 milioni di nuove infezioni da botnet in un mese. • Incremento nei tassi di fuga di dati: gli attacchi dannosi sono stati la causa del 31% delle violazioni di dati analizzate nello studio Cost of Data Breach (Costo di una fuga di dati) realizzato nel 2011 dal Ponemon Institute, la percentuale più alta nei cinque anni dello studio4. • Incremento dei costi legati alla violazione dei dati: la media dei costi dei record compromessi è di 214 dollari e la media dei costi per le violazioni dei dati è di 7,2 milioni di dollari5. • Conformità a rischio: circa i tre quarti delle società intervistate da Evalueserve nel 2011 hanno dichiarato che l’individuazione delle minacce e delle vulnerabilità è stata l’operazione più complessa nell’ambito della gestione dei rischi6. • Effetti sulla produttività: i costi corrispondono in media a cinque ore di lavoro per ogni amministratore IT e utente finale per sistema ripristinato mediante immagine (10 ore in tutto), per un costo approssimativo di 585 dollari per endpoint; per una società con 5.000 nodi, un tasso di infezione dell’1% corrisponderebbe a 30.000 dollari in costi di disinfezione. File binari rootkit univoci scoperti (cumulativi) 2.000.000 1.800.000 1.600.000 1.400.000 1.200.000 1.000.000 800.000 600.000 400.000 200.000 0 Gen. Feb. Mar. Apr. Mag.Giu. Lug. Ago. Set. Ott. Nov. Dic. Gen. Feb. Mar. Apr. Mag.Giu. Lug. Ago. Set. Ott. Nov. Dic. Gen. Feb. Mar. 09 09 09 09 09 09 09 09 09 09 09 09 10 10 10 10 10 10 10 10 10 10 10 10 11 11 11 Figura 1: la ricerca McAfee ha evidenziato una crescita costante nel malware rootkit di tipo stealth, dai 42 campioni del 2007 si è passati ai quasi 2 milioni di oggi. 4 La nuova realtà dei virus occulti Un problema di tutti: ecco perché ogni CIO se ne deve occupare La storia dell’high-tech dimostra chiaramente che le tecniche vincenti sono valide per tutti, dall’agente di alta finanza alla persona comune. Le tecniche vengono più e più volte combinate tra loro in infinite varianti. Ne consegue che, quando e se gli attacchi Stuxnet e Zeus verranno utilizzati insieme, non saranno solo i grandi marchi e i governi a pagarne le conseguenze. Un hacker determinato può realizzare strumenti in grado di attaccare le risorse più preziose di una società: I dati delle carte di credito dei rivenditori al dettaglio e dei sistemi di elaborazione delle transazioni Campagne di lancio e promozione di agenzie pubblicitarie e società di beni di consumo • Cartelle cliniche dei dipendenti di società con autoassicurazione • Dati provenienti dal sistema informativo territoriale di società di sfruttamento delle fonti di energia • Codice sorgente di società che sviluppano software • Progettazione dei prodotti dai produttori • • Fondamenti di occultamento Gli hacker professionisti imparano presto come coprire le proprie tracce quanto più a lungo possibile. I rootkit sono tra gli strumenti preferiti perché in grado di mirare a qualsiasi sistema, dai server di database ai terminali del punto vendita, dai telefoni cellulari ai sistemi elettronici per automobili. Poiché i rootkit operano all’interno e al di sotto del sistema operativo, possono camuffare o celare i file, i processi e le chiavi di registro infettati da altro malware. Queste peculiarità rendono i rootkit un elemento essenziale nelle operazioni dannose multifase. Esaminiamo due studi di casi: Stuxnet e Zeus, che mettono in evidenza l’urgente necessità di ricorrere a sistemi anti-crimeware che vadano oltre il sistema operativo. Stuxnet: “un worm nella centrifuga”7 Sembra che l’attacco Stuxnet sia stato originariamente progettato per danneggiare i sistemi di controllo industriali utilizzati nei programmi nucleari iraniani. Stuxnet si fondava su rootkit in modalità utente e in modalità kernel, con l’aggiunta di un rootkit all’interno del PLC (controllore logico programmabile) che non era mai stato visto prima in circolazione. I rootkit in modalità utente e kernel nascondevano i file e in seguito decrittografavano e inserivano il codice nei processi in esecuzione. La versione della primavera 2010 del rootkit in modalità kernel includeva driver di dispositivo con firma rubati, pertanto il sistema operativo lo leggeva come codice legittimo. Questo insieme di malware complesso è stato combinato con quattro vulnerabilità zero-day di Microsoft Windows per favorire la distribuzione e l’occultamento del payload fino a che non avesse individuato il suo obiettivo; a questo punto il rootkit specifico dei PLC sfruttava una vulnerabilità di Siemens mai rivelata prima. Il rootkit nel PLC era poi dotato di un ulteriore livello di occultamento, ossia un wrapper dannoso che isolava il PLC dai sistemi di controllo che comandavano una serie di centrifughe utilizzate per arricchire il carburante nucleare. Il wrapper intercettava le chiamate al PLC e informava il controllo che tutti i sistemi stavano funzionando correttamente, quando in realtà il malware aveva riprogrammato le centrifughe mettendole fuori servizio. Cosa fa una botnet -Distribuisce spam (gli zombie sulle prime 10 botnet diffondono più di 25.400 spam/giorno/zombie; ~ 134 miliardi/giorno). -Sferra attacchi distribuiti denial-of-service (DDoS) contro aziende mirate. -Accede ai file sulle reti compromesse, compreso il codice sorgente dei nuovi prodotti. -Registra l’uso della tastiera (keylogging) per scoprire le informazioni personali e impadronirsi dell’identità altrui. -Si appropria di software legittimo per rivenderlo. -Si impadronisce dei dollari degli annunci pay-per-click. La combinazione Stuxnet di rootkit di basso livello e vulnerabilità sconosciute, più una serie di altri attivatori, è la minaccia più complessa che i ricercatori della sicurezza sono stati in grado di analizzare pubblicamente8. Zeus: il padrino delle botnet Tradizionalmente, il malware di tipo stealth era complesso da scrivere e quindi abbastanza raro. Ciononostante, le attività crimeware commerciali come Zeus hanno cambiato ogni cosa. Mentre nel mese di gennaio 2007 McAfee aveva individuato 43 campioni di rootkit, a luglio del 2010 sono stati individuati 133.090 campioni unici: forse è solo un caso che questo sia avvenuto in concomitanza con la divulgazione di Stuxnet. La nuova realtà dei virus occulti 5 La società Zeus opera, analogamente a molte altre, come sviluppatore di strumenti software ad uso commerciale. Oltre al processo di pubblicazione formale che comprende il beta test, Zeus offre la sua competenza tecnica mediante un toolkit grafico così immediato che anche uno studente di informatica delle superiori è in grado di utilizzarlo. Gli affiliati di Zeus possono creare rapidamente rootkit personalizzati in modalità kernel per realizzare una bootnet di host “pwned” (“conquistati”) o “compromessi”. Il fenomeno del cloud ha raggiunto anche Zeus. Gli utenti non esperti di programmazione possono noleggiare o acquistare botnet Zeus funzionanti per avviare campagne di spam, eseguire attacchi DDoS o cercare tipi di dati specifici, come informazioni proprietarie. Figura 2: il toolkit Zeus/Spy Eye consente agli autori di malware di creare senza difficoltà malware nascosti e stealth. Come accade con le sostanze stupefacenti, le confezioni omaggio di nuovi biscotti e la guida di prova dell’automobile elettrica Tesla, il primo accesso al toolkit Zeus è gratuito. E in molti desiderano ripetere l’esperienza. Non vorreste il VNC (Virtual Network Computing) per poter controllare l’host in remoto e visualizzare lo schermo, i clic del mouse e la sequenza di tasti premuti? Basta un supplemento di 500 dollari. Con questa opzione, si ottiene anche un aggiornamento di Firefox che consente di aggiungere campi a qualsiasi applicazione browser. Originariamente progettato per sottrarre credenziali bancarie, grazie a questa funzionalità Zeus può essere utilizzato per acquisire altri dati importanti, come informazioni di accesso ad account amministrativi e applicazioni interne oppure codici fiscali o numeri di carte di credito o telefoni cellulari. Zeus è oggi uno strumento assai diffuso tra i ladri di dati9,10. Zeus in azione Zeus si diffonde in genere attraverso siti web o messaggi e-mail compromessi. I criminali informatici indirizzano il traffico a un sito di phishing (sito falsificato), dove un download guidato provoca l’installazione del cavallo di Troia senza che l’utente compia nessuna operazione. Per mirare a una specifica comunità di utenti, l’autore dell’attacco può introdurre un cavallo di Troia Zeus personalizzato in un sito sano e legittimo. Ad esempio, se si cercano i progetti tecnici di un’auto, si potrebbe inserire il proprio codice su www.cardesignnews.com, un sito web che si dichiara la migliore risorsa online nell’ambito del design automobilistico. 6 La nuova realtà dei virus occulti Gli autori di attacchi possono celare i cavalli di Troia Zeus negli allegati e-mail, ad esempio in un PDF danneggiato. L’uso di messaggi e-mail di spear phishing, personalizzati attraverso il social engineering o il social networking, aumenta man mano che gli autori degli attacchi tentano di carpire informazioni specifiche o assumere il controllo di sistemi vulnerabili all’interno di determinate organizzazioni. Il toolkit Zeus non è che un esempio. Nel quarto trimestre 2010, erano disponibili almeno altri tre toolkit di exploit low cost per la creazione di botnet con exploit precompilati. La grande diffusione di toolkit lato server basati su web e facilmente disponibili consente di spiegare come mai McAfee Labs rileva circa 60.000 nuovi programmi malware ogni giorno. Di recente, il codice sorgente del cavallo di Troia Zeus è stato pubblicato in vari siti clandestini. La diffusione del codice sorgente di questa minaccia informatica rappresenta un’opportunità incredibile per gli sviluppatori di software crimeware che vogliono creare opere derivate con finalità dannose. Come ben sanno tutti i programmatori, partire con un programma efficiente è un ottimo lancio per un progetto. Avendo il codice sorgente a portata di mano, uno sviluppatore esperto può modificare Zeus per meglio indirizzarlo verso utenti o dati specifici, sfruttando tattiche di mascheramento più subdole. Questo fa presagire un’ondata ancora maggiore di nuovi exploit (zero-day) in arrivo. Sviluppo di un attacco deciso ai rootkit Le aziende hanno sviluppato vari livelli di strumenti di protezione contro malware e attacchi informatici tradizionali. Questi strumenti mantengono la loro importanza perché nessuna tecnica dannosa viene ritirata dalla circolazione. L’arsenale di strumenti “black hat” non fa che crescere, quindi anche la controparte “white hat” deve affinare le proprie armi. I rootkit rappresentano una grossa minaccia perché gli sviluppatori si insinuano velenosamente nei meccanismi del sistema operativo, nei driver dei dispositivi e in altri componenti software. Grazie a tutte le conoscenze acquisite, sono in grado di sconfiggere con intelligenza i software di sicurezza integrati nella maggior parte dei sistemi operativi. Alcuni degli strumenti di sicurezza odierni contrastano alcuni dei rootkit attualmente presenti. Strumenti come scanner antivirus e sistemi di prevenzione delle intrusioni su host agiscono a livello del sistema operativo e al di sopra di esso. Sono in grado di esaminare la memoria e di monitorare i privilegi in modalità utente per individuare e risolvere i rootkit di livello relativamente alto in modalità utente. Tuttavia, le tecniche di occultamento che agiscono a livello di kernel e al di sotto di esso non vengono intercettate dai controlli messi in atto dai tradizionali strumenti di scansione dei sistemi operativi, delle vulnerabilità e dei virus. I rootkit in modalità kernel dispongono di privilegi a livello di sistema e sono quindi più difficili da individuare e da riparare. Stuxnet e Zeus dimostrano come la criminalità informatica odierna sia molto più sofisticata anche rispetto a pochi anni fa. Le difese devono quindi spostarsi al di sopra del sistema operativo. I criminali di oggi sanno bene come funziona il software. Sanno come funzionano gli strumenti di protezione. E sfruttano sempre più questa conoscenza per eludere le soluzioni di sicurezza. Con oltre vent’anni di esperienza nella guerra di nervi contro i criminali cibernetici, i ricercatori McAfee e Intel ritengono che sia necessario rivedere il modo in cui si rilevano e si bloccano il malware. Dobbiamo applicare la conoscenza che abbiamo acquisito su computer e criminali e andare oltre il sistema operativo, sfruttando le capacità di investigazione e gli strumenti protettivi in modi diversi. Per respingere il malware di stile rootkit, le difese aziendali dovranno uscire dal modello tradizionale legato al sistema operativo e monitorare le operazioni da un nuovo punto di osservazione, più vicino all’hardware fino a diventarne sua parte integrante. Sappiamo che dobbiamo muoverci in fretta. Zeus riflette già i casi relativi all’utilizzo mobile. Abbiam scoperto rootkit destinati ai dispositivi Android e gli attacchi a questo sistema operativo sono in aumento. È solo questione di tempo prima che questo genere di minaccia informatica prenda sistematicamente di mira la gamma completa dei dispositivi incorporati e mobili interconnessi. Fino a non molto tempo fa, la maggior parte dei fornitori di soluzioni di sicurezza mirava al software nel suo complesso, poiché era li che si esplicitavano le minacce. Mentre i rootkit abbandonano i livelli utente e kernel per passare ai livelli boot, hypervisor e firmware, i ricercatori in ambito di protezione sono al lavoro insieme agli sviluppatori di hardware per realizzare la migrazione della sicurezza a un livello inferiore nella piattaforma. La nuova realtà dei virus occulti 7 All’annuncio del programma McAfee Embedded Security e dei piani di produzione con WindRiver, McAfee ha consigliato alle aziende di iniziare a pensare di costruire un rapporto di fiducia che consenta al software approvato, e soltanto a quello, di eseguire o modificare il codice. McAfee e Intel sono attualmente impegnate nell’applicazione del nostro bagaglio di conoscenze complessivo nel campo della sicurezza, del software e dei sistemi per restare un passo avanti alle innovazioni dei criminali informatici quali le minacce informatiche insidiose, anche nella fase in cui passano dai personal computer agli smartphone ai sistemi di controllo industriali e a qualsiasi tipo di dispositivo intelligente. Nei prossimi anni, la vostra azienda eseguirà un aggiornamento e adotterà nuovi dispositivi endpoint per dare il via a reti con maggiore larghezza di banda ed espandere l’infrastruttura ai dispositivi mobili. Per fornire alla vostra azienda, società o ente la protezione dalle infezioni di minacce informatiche insidiose, la vostra scelta di soluzioni di sicurezza deve comprendere prodotti che incorporino la sicurezza al di là del sistema operativo. In ciascun livello di protezione implementato, dall’autenticazione alla cifratura all’ispezione all’affidabilità, la vostra più efficace protezione contro le minacce informatiche insidiose sfrutterà al meglio i componenti della piattaforma, estendendosi ad essi. La prossima generazione di soluzioni di sicurezza avrà inizio dal primissimo ciclo di calcolo e fornirà una protezione completa. Ulteriori informazioni sul sito www.mcafee.com/it/mcafee-labs.aspx Informazioni sugli autori Dave Marcus è attualmente direttore delle ricerche sulla sicurezza e delle comunicazioni presso McAfee Labs; il suo obiettivo primario è portare l’ampio bagaglio di informazioni sulle ricerche nella sicurezza e sulle minacce globali ai clienti McAfee e alla più ampia comunità sicurezza. Dave Marcus è stato in precedenza security evangelist e stratega senior presso McAfee, con oltre 10 anni di esperienza tecnica nella sicurezza delle tecnologie dell’informazione, delle prestazioni di rete, dell’integrazione e delle soluzioni di e-learning oltre alla gestione e alla consulenza. Thom Sawicki è lo stratega di prodotto senior del reparto Endpoint Security Software and Services all’interno del Software and Services Group di Intel, un team che sta plasmando un iter per la generazione di nuovi e innovativi prodotti per la società. Thom Sawicki è stato in precedenza con Intel Labs come stratega tecnologico senior; presso Intel univa i punti forti di sviluppo strategico, analisi di mercato e comunicazioni tecnologiche per stabilire un record di successi nel plasmare il cammino dall’innovazione della ricerca allo sviluppo del prodotto. Informazioni su McAfee McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L’azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell’attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com/it McAfee Labs Negli ambienti di giochi online, la parola “pwning” significa appropriarsi, acquisire la proprietà. In questa sede significa assumere il controllo di un computer host. 3 http://blogs.mcafee.com/mcafee-labs/exploring-stealthmbr-defenses 4 http://www.ponemon.org/blog/post/cost-of-a-data-breach-climbs-higher 5 Ibid. 6 Risk and Compliance Outlook 2011 (Previsioni 2011 su rischio e conformità) Evalueserve, sponsorizzato da McAfee 7 http://www.economist.com/node/17147818 8 Questo documento si concentra sulle varianti rootkit di Stuxnet. Esistono molte analisi complete di Stuxnet, dai blog di Vanity Fair a quelli di McAfee: http://blogs.mcafee.com/mcafee-labs/stuxnet-update. 9 La nuova era delle botnet, McAfee Labs 10 Questo documento si concentra sulle varianti rootkit di Stuxnet. Esistono molte analisi complete di Stuxnet, dai blog di Vanity Fair a quelli di McAfee: http://blogs.mcafee.com/mcafee-labs/stuxnet-update. 1 2 McAfee Srl via Fantoli, 7 20138 Milano Italia (+39) 02 554171 www.mcafee.com/it McAfee, il logo McAfee e McAfee Labs sono marchi registrati o marchi di McAfee, Inc. o delle sue filiali negli Stati Uniti e in altri paesi. Gli altri marchi e le altre marche possono essere di proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti sono qui forniti a puro scopo informativo e sono soggetti a variazioni senza preavviso, e vengono forniti senza alcun tipo di garanzia, esplicita o implicita. Intel è un marchio registrato di Intel Corporation negli Stati Uniti e/o in altri paesi. Copyright © 2013 McAfee, Inc. and Intel Corp. 28403wp_stealth-crimeware_0911_fnl_ETMG