Letta 1174 volte 18 giugno 2006 alle 18.57 di netquik Fonte: eweek.com
Web 2.0, AJAX: Nuova Era Malware
Web 2.0, AJAX: Nuova Era MalwareSecondo gli esperti di sicurezza gli attacchi malware realizzati sfruttando gli strumenti Web emergenti come AJAX dovrebbero divenire sempre più frequenti con il raggiungimento da parte dei programmatori di codici nocivi delle capacità delle loro controparti legittime. Dopo la recente scoperta del virus Yamanner che ha attaccato Yahoo Mail e che secondo alcune recenti notizie è stato scritto solo per dimostrare abilità di programmazione con l'ambizione di trovare "un buon lavoro", le varie aziende di sicurezza sembrano aver annunciato l'inizio dell'era delle minacce Web 2.0. AJAX (Asynchronous JavaScript and XML), una tecnica che combina elementi di programmazione JavaScript e XML per consentire ai developer di ottimizzare velocità e interattività dei loro siti, potrebbe essere sfruttato facilmente per estendere gli attacchi malware.

Il worm Yamanner usa AJAX per incrementare e nascondere il suo payload nocivo mentre tenta di eseguire l'exploit di una vulnerabilità nel codice javascript di Yahoo Mail. Il bug consiste in una comune falla di cross-site scripting, ma l'uso della tecnologia Web 2.0 da parte di Yahoo consente al worm di diffondersi senza richiedere interazione da parte dell'utente malcapitato. AJAX viene usato per rubare le informazioni sui contatti e-mail e per inviare il codice nocivo agli altri account.

links e news Yamanner Attacca Yahoo Mail 

Nonostante ci siano state poche dimostrazioni concrete "ad alto profilo" di questo nuovo tipo di minacce, tra cui appunto Yamanner e simili attacchi sferrati ad Ottobre 2005 al sito di social networking MySpace di News Corp., sembra orami inevitabile che si assisterà in futuro alla comparsa di sempre più numerosi worm AJAX e simili varianti. Andrew Jaquith, un analista di Yankee Group, afferma: "Bisogna affrontare la questione dell'educazione degli sviluppatori prima di andare troppo avanti nell'uso di AJAX, in modo da renderlo più sicuro per tutti … Siamo ad inizio dei giochi ora, ma queste saranno con grande probabilità le strade che verranno scelte dai programmatori di malware, e il loro primi obiettivi saranno le implementazioni AJAX più popolari". È interessante notare che tra i primi ad aver adottato la tecnologia AJAX ci sono aziende che hanno tradizionalmente evitato attacchi ad alto profilo, come Apple e Google, e altre che invece sono stati bersagli frequenti dei malware come Microsoft e Yahoo. Ne deriva la incombente necessità per tutte queste aziende di assicurarsi che le loro applicazioni siano testate totalmente contro minacce Web 2.0.

Anche altri analisti concordano con questa visione, ma ritengono che l'impiego di AJAX e di altre strategie di sviluppo Web 2.0 non diventeranno un problema su scala più vasta di quella che si sta vedendo attualmente. Peter Firstbrook, un analista del gruppo Gartner, commenta: "Questi sono i primi esempi delle insicurezze di Web 2.0 ... Non abbiamo ancora sicurezza sufficiente per proteggere il Web 1.0, quindi potrebbe non essere fuori luogo iniziare a prestare troppa attenzione a questo problema, pur trattandosi di un fattore che assumerà sempre più importanza in futuro." Le aziende di sicurezza stanno comunque controllando da vicino lo sviluppo delle minacce Web 2.0. Creare nuovi metodi per collezionare liste di indirizzi e-mail e contatti IM rimane uno degli obiettivi principali dei malware writer che continuano a concentrasti sul tentativo di trovare informazioni da vendere a spammer e creatori di virus per trarre profitto. Secondo Paul Henry, vice president degli strategic accounts presso Secure Computing, l'uso di AJAX da parte dei siti web e lo spostamento degli sviluppatori di applicazioni online da siti statici a siti "asincroni" che si aggiornano in gran parte da soli, daranno ai malware writer grandi opportunità di esercitarsi nelle nuove tecniche. "È inevitabile che quando i software diventeranno più sofisticati si apriranno ulteriori opportunità per i black hat".

Le minacce Web 2.0 potrebbero avere però un impatto maggiore sulle applicazioni business online, tra cui gli stessi strumenti di sicurezza, che rappresentano bersagli lucrativi ideali per i cyber criminali. D'altra parte uno dei più grandi vantaggi offerto dalle applicazioni hosted è proprio la loro capacità di contrastare attacchi gestendo gli strumenti in maniera centralizzata, mentre le applicazione desktop necessitano di essere aggiornate su base device-by-device. "La semplice verità è che qualsiasi tecnologia che potenzia le capacità di sviluppo offre benefici per tutti i programmatori, buoni e cattivi", afferma Coursen, senior technical consultant di Kaspersky Lab. "qualsiasi approccio che si afferma come proof of concept di successo attrae grande interesse da parte dei malware writer".
 non ci sono commenti alla news nel forum
username:   password:
oppure con Log in with FacebookLog In with Google
   ricordami
non fai parte della community?
 Esegui l'accesso per commentare questa notizia nel forum 
 
 ONLINE
OSPITI 3
UTENTI 0
VISITE OGGI
83
 VISITE TOTALI
6.023.603
login
username:
password:
oppure con Log in with FacebookLog In with Google
ricordami
Non fai parte della community?
Creative Commons License Valid CSS!Valid HTML 4.01 Transitional
 
NEWS - TRUCCHI - DOWNLOAD - ARTICOLI - SITO - DISCLAIMER
X