Microsoft: il pericolo arriva dai Rootkit

Cogliendo l'occasione della platea dell'RSA Security Conference Microsoft ha lanciato un nuovo monito: la sicurezza dei sistemi è in crescente pericolo a causa dei cosiddetti Rootkit, strumenti di monitoraggio invisibili agli attuali sistemi di controllo
Cogliendo l'occasione della platea dell'RSA Security Conference Microsoft ha lanciato un nuovo monito: la sicurezza dei sistemi è in crescente pericolo a causa dei cosiddetti Rootkit, strumenti di monitoraggio invisibili agli attuali sistemi di controllo

L’angolo riservato a Microsoft nel contesto della RSA Security Conference 2005 di San Francisco è stato l’occasione per comunicare un pericoloso presagio: entro breve si potrebbe assistere ad una invasione di worm e spyware di nuova ideazione, basati su una struttura innovativa e soprattutto non identificabili con gli attuali sistemi di sicurezza.

Il pericolo giunge, secondo gli esperti Microsoft Mike Danseglio e Kurt Dillard, dai cosiddetti Rootkit: i tool, ideati per lavorare in background e comunicare con l’esterno sempre e comunque senza disturbare l’attività della macchina (mantenendo così una eccezionale invisibilità), tali strumenti possono leggere le attività del sistema ed eventualmente comunicare con l’esterno tramite la porta 165.

I Rootkit sono identificabili però con un altro sistema: è sufficiente verificare quali siano le applicazioni al lavoro sul sistema tramite la Windows Task Manager ed eventuali anomalie emergenti possono rappresentare l’azione del tool-spia. Microsoft mette le mani avanti: questi sistemi sono sempre più comuni, dunque il pericolo si fa sempre più concreto.

Un primo intervento dell’azienda di Redmond circa l’annunciato pericolo è costituito dal cosiddetto Strider GhostBuster, ovvero un’applicazione in grado di verificare l’eventuale corruzione del sistema operativo agendo da CD: è sufficiente usare lo strumento di verifica prima dell’accensione della macchina e l’acchiappafantasmi Microsoft provvederà a confrontare il SO in lancio con un modello vergine predefinito.

Ti consigliamo anche

Link copiato negli appunti