ALLERTA PERICOLI INFORMATICI

Malware: questo file trap da 49 MB esplode in un file di 4500 petabyte!

Malware: questo file trap da 49 MB esplode in un file di 4500 petabyte!
Scritto da gestore

Un vecchio tipo di malware è stato rifatto: le bombe a zip o le bombe a compressione . Questo per garantire che un file compresso si decomprime in una valanga di dati, paralizzando il processore, la RAM e saturando il disco rigido con dati arbitrari. Uno degli esempi più noti è senza dubbio 42.zip un file ZIP 42 kilobyte, che contiene un file da 4,3 gigabyte ripetuto a 16 5 (per gruppo di 16 su 5 livelli di profondità), per un totale di 4,5 petabyte dopo la decompressione.

Malware: il ricercatore aggiorna le bombe a compressione
Finora, si trattava in realtà di file ricorsivamente compressi. In altre parole, per provocare realmente la paralisi del sistema, era necessario che l’utente scegliasse una decompressione anche ricorsiva nel suo programma preferito. Il trucco del ricercatore David Fifield è di essere riuscito a creare una bomba del genere senza alcuna ricorsione. Ciò significa che la decompressione viene eseguita in un’unica operazione, che è potenzialmente più efficiente per paralizzare il sistema su cui si trova il file.

Intermezzo promozionale ... continua la lettura dopo il box:

Accanto a questa bomba XXL, che raggiunge un rapporto di compressione record di 97 milioni senza ricorsione, il ricercatore offre anche file più piccoli per i curiosi che vorrebbero “vedere cosa fa” in particolare un file di soli 42 kb che passa 5,5 GB di dati. Quindi tutto ciò che è buono … ma qual è il punto? Prima di tutto, c’è la sfida intellettuale: se sei interessato, il post sul blog di David Fifield è pieno di dettagli, calcoli che aiutano a capire meglio come funzionano gli algoritmi di compressione.

Per inciso, David Fifield scopre un difetto nell’algoritmo di compressione Zip. Inoltre, nel suo articolo, l’autore spiega che le patch iniziano a essere proposte sotto Linux per rilevare queste tecniche dannose (che possono potenzialmente paralizzare interi datacenter) prima di tentare di decomprimerle. Per alcuni antivirus già individuare questi file mentre altri in crash il sistema quando si cerca di analizzarle (in particolare l’autore cita AhnLab-V3, ClamAV, DrWeb, Endgame, F-Secure, GData, K7AntiVirus, K7GW , MaxSecure, McAfee, McAfee-GW-Edition Panda-Qihoo 360, Sophos ML VBA32 ma le patch dovrebbero presto disponibile).

Malware: questo file trap da 49 MB esplode in un file di 4500 petabyte!

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!