ALLERTA PERICOLI INFORMATICI

Malware: questo file trap da 49 MB esplode in un file di 4500 petabyte!

Malware: questo file trap da 49 MB esplode in un file di 4500 petabyte!
Scritto da gestore

Un vecchio tipo di malware è stato rifatto: le bombe a zip o le bombe a compressione . Questo per garantire che un file compresso si decomprime in una valanga di dati, paralizzando il processore, la RAM e saturando il disco rigido con dati arbitrari. Uno degli esempi più noti è senza dubbio 42.zip un file ZIP 42 kilobyte, che contiene un file da 4,3 gigabyte ripetuto a 16 5 (per gruppo di 16 su 5 livelli di profondità), per un totale di 4,5 petabyte dopo la decompressione.

Malware: il ricercatore aggiorna le bombe a compressione
Finora, si trattava in realtà di file ricorsivamente compressi. In altre parole, per provocare realmente la paralisi del sistema, era necessario che l’utente scegliasse una decompressione anche ricorsiva nel suo programma preferito. Il trucco del ricercatore David Fifield è di essere riuscito a creare una bomba del genere senza alcuna ricorsione. Ciò significa che la decompressione viene eseguita in un’unica operazione, che è potenzialmente più efficiente per paralizzare il sistema su cui si trova il file.

Intermezzo promozionale ... continua la lettura dopo il box:

Accanto a questa bomba XXL, che raggiunge un rapporto di compressione record di 97 milioni senza ricorsione, il ricercatore offre anche file più piccoli per i curiosi che vorrebbero “vedere cosa fa” in particolare un file di soli 42 kb che passa 5,5 GB di dati. Quindi tutto ciò che è buono … ma qual è il punto? Prima di tutto, c’è la sfida intellettuale: se sei interessato, il post sul blog di David Fifield è pieno di dettagli, calcoli che aiutano a capire meglio come funzionano gli algoritmi di compressione.

Per inciso, David Fifield scopre un difetto nell’algoritmo di compressione Zip. Inoltre, nel suo articolo, l’autore spiega che le patch iniziano a essere proposte sotto Linux per rilevare queste tecniche dannose (che possono potenzialmente paralizzare interi datacenter) prima di tentare di decomprimerle. Per alcuni antivirus già individuare questi file mentre altri in crash il sistema quando si cerca di analizzarle (in particolare l’autore cita AhnLab-V3, ClamAV, DrWeb, Endgame, F-Secure, GData, K7AntiVirus, K7GW , MaxSecure, McAfee, McAfee-GW-Edition Panda-Qihoo 360, Sophos ML VBA32 ma le patch dovrebbero presto disponibile).

Malware: questo file trap da 49 MB esplode in un file di 4500 petabyte!