{"id":17941,"date":"2012-09-17T17:00:57","date_gmt":"2012-09-17T16:00:57","guid":{"rendered":"https:\/\/www.tecnomagazine.it\/tech\/?p=17941"},"modified":"2012-09-17T14:02:09","modified_gmt":"2012-09-17T13:02:09","slug":"blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker","status":"publish","type":"post","link":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/","title":{"rendered":"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker"},"content":{"rendered":"<div class=\"4032636bd480207a9641f06a0353772e\" data-index=\"1\" style=\"float: none; margin:10px 0 10px 0; text-align:center;\">\n<!--COOKIE_POLICY_BEGIN-->\r\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- Tecnomagine Grande -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-4884298544160548\"\r\n     data-ad-slot=\"6528327022\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\r\n<!--COOKIE_POLICY_END-->\n<\/div>\n<p>I creatori dell&#8217;infausto <strong>Blackhole<\/strong>, un kit che mette a disposizione la strumentazione adatta per sfruttare le vulnerabilit\u00e0 delle piattaforme software, hanno annunciato la versione 2.0 del malware, affermando di avere interamente riscritto il codice dalle basi, cos\u00ec da evitare la rilevazione da parte degli antivirus pi\u00f9 moderni.<\/p>\n<p>Il kit include diversi trucchi, come l&#8217;uso di URL random e short, per ingannare le difese ed indurre gli utenti a raggiungere siti web in cui si annida il codice malevolo. Stando a <strong>Sophos<\/strong>, il Blackhole exploit kit rappresenta <em>&#8220;Il pi\u00f9 popolare malware prefabbricato visto recentemente. Offre sofisticate tecniche per generare codice malevolo. E&#8217; molto aggressivo nell&#8217;uso del polimorfismo ed \u00e8 molto performante nell&#8217;obliare i propri script per evitare il riconoscimento da parte degli antivirus. Il risultato \u00e8 che Blackhole \u00e8 particolarmente insidioso.<\/em>&#8221;<\/p>\n<p>Soltanto negli ultimi mesi, gli hacker hanno usato Blackhole per sfruttare <strong>vulnerabilit\u00e0 di Java<\/strong>, infettare gli utenti con falsi antivirus nell&#8217;ambito di una campagna su<strong> Twitter<\/strong>, e distribuire il<strong> trojan GameOver<\/strong>. L&#8217;annuncio di BlackHole 2.0 \u00e8 apparso per la prima volta su un sito in lingua russa: <strong>Malware don&#8217;t need Coffee<\/strong>. In esso, il creatore spiega che le compagnie che sviluppano antivirus sono molto rapidi nel riconoscere la firma di Blackhole, ed altrettanto ad identificarlo come virus: da qui la necessit\u00e0 di riscrivere interamente il codice, includendo diversi miglioramenti, tra le altre cose, al pannello di amministrazione del kit. Blackhole 2.0 rinnova l&#8217;arsenale dei propri strumenti per sostituire quelli che, negli anni, sono stata scoperti e neutralizzati.<\/p>\n<p>Inoltre, i creatori hanno aumentato il numero di sistemi operativi che il malware \u00e8 in grado di riconoscere, aggiungere alla lista anche Windows 8 e piattaforme mobile non specificate. <em>&#8220;Dando agli attaccanti la possibilit\u00e0 di demolire la quantit\u00e0 traffico che il malware riconosce in transito sul sistema operativo.&#8221;<\/em> affermano da <strong>Threatpost,<\/strong> pubblicazione sulla sicurezza del web. Il kit \u00e8 dunque la minaccia contro la quale i produttori di antivirus devono prepararsi nel giro di pochissimo tempo, dato che Blackhole 2.0 \u00e8 gi\u00e0 sul mercato.<\/p>\n\n<div style=\"font-size: 0px; height: 0px; line-height: 0px; margin: 0; padding: 0; clear: both;\"><\/div>","protected":false},"excerpt":{"rendered":"<p>I creatori dell&#8217;infausto Blackhole, un kit che mette a disposizione<\/p>\n","protected":false},"author":31,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[268],"tags":[314,8978,78,8979],"class_list":["post-17941","post","type-post","status-publish","format-standard","hentry","category-sicurezza","tag-antivirus","tag-blackhole-2-0","tag-malware","tag-torjan"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker - TecnoMagazine<\/title>\n<meta name=\"description\" content=\"I creatori dell&#039;infausto Blackhole, un kit che mette a disposizione la strumentazione adatta per sfruttare le vulnerabilit\u00e0 delle piattaforme software,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker - TecnoMagazine\" \/>\n<meta property=\"og:description\" content=\"I creatori dell&#039;infausto Blackhole, un kit che mette a disposizione la strumentazione adatta per sfruttare le vulnerabilit\u00e0 delle piattaforme software,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoMagazine\" \/>\n<meta property=\"article:published_time\" content=\"2012-09-17T16:00:57+00:00\" \/>\n<meta name=\"author\" content=\"AntonioCoppola\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:site\" content=\"@tecnomagazineit\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"AntonioCoppola\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/17941\\\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/17941\\\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\\\/\"},\"author\":{\"name\":\"AntonioCoppola\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/4929cf9009bc22e66d65e9d778b0575d\"},\"headline\":\"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker\",\"datePublished\":\"2012-09-17T16:00:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/17941\\\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\\\/\"},\"wordCount\":337,\"commentCount\":0,\"keywords\":[\"antivirus\",\"blackhole 2.0\",\"malware\",\"torjan\"],\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/17941\\\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/17941\\\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\\\/\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/17941\\\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\\\/\",\"name\":\"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker - TecnoMagazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\"},\"datePublished\":\"2012-09-17T16:00:57+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/4929cf9009bc22e66d65e9d778b0575d\"},\"description\":\"I creatori dell'infausto Blackhole, un kit che mette a disposizione la strumentazione adatta per sfruttare le vulnerabilit\u00e0 delle piattaforme software,\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/17941\\\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/17941\\\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/17941\\\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#website\",\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/\",\"name\":\"TecnoMagazine\",\"description\":\"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/#\\\/schema\\\/person\\\/4929cf9009bc22e66d65e9d778b0575d\",\"name\":\"AntonioCoppola\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g\",\"caption\":\"AntonioCoppola\"},\"url\":\"https:\\\/\\\/www.tecnomagazine.it\\\/tech\\\/author\\\/antoniocoppola\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker - TecnoMagazine","description":"I creatori dell'infausto Blackhole, un kit che mette a disposizione la strumentazione adatta per sfruttare le vulnerabilit\u00e0 delle piattaforme software,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/","og_locale":"it_IT","og_type":"article","og_title":"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker - TecnoMagazine","og_description":"I creatori dell'infausto Blackhole, un kit che mette a disposizione la strumentazione adatta per sfruttare le vulnerabilit\u00e0 delle piattaforme software,","og_url":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/","og_site_name":"TecnoMagazine","article_published_time":"2012-09-17T16:00:57+00:00","author":"AntonioCoppola","twitter_card":"summary_large_image","twitter_creator":"@tecnomagazineit","twitter_site":"@tecnomagazineit","twitter_misc":{"Scritto da":"AntonioCoppola","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/#article","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/"},"author":{"name":"AntonioCoppola","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/4929cf9009bc22e66d65e9d778b0575d"},"headline":"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker","datePublished":"2012-09-17T16:00:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/"},"wordCount":337,"commentCount":0,"keywords":["antivirus","blackhole 2.0","malware","torjan"],"articleSection":["Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/","url":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/","name":"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker - TecnoMagazine","isPartOf":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#website"},"datePublished":"2012-09-17T16:00:57+00:00","author":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/4929cf9009bc22e66d65e9d778b0575d"},"description":"I creatori dell'infausto Blackhole, un kit che mette a disposizione la strumentazione adatta per sfruttare le vulnerabilit\u00e0 delle piattaforme software,","breadcrumb":{"@id":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnomagazine.it\/tech\/17941\/blackhole-2-0-il-piu-pericolo-exploit-kit-a-disposizione-degli-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tecnomagazine.it\/tech\/"},{"@type":"ListItem","position":2,"name":"BlackHole 2.0: Il Pi\u00f9 Pericolo Exploit Kit A Disposizione Degli Hacker"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnomagazine.it\/tech\/#website","url":"https:\/\/www.tecnomagazine.it\/tech\/","name":"TecnoMagazine","description":"Approfondimenti, Tendenze e Innovazioni nel Vasto Universo dell&#039;Informatica e della Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnomagazine.it\/tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.tecnomagazine.it\/tech\/#\/schema\/person\/4929cf9009bc22e66d65e9d778b0575d","name":"AntonioCoppola","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/47cf3a50fbcfbba5fb5f9352f188265d2ac89abeb0bb5ddf3fe381af37dc1fd5?s=96&d=blank&r=g","caption":"AntonioCoppola"},"url":"https:\/\/www.tecnomagazine.it\/tech\/author\/antoniocoppola\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/17941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/comments?post=17941"}],"version-history":[{"count":0,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/posts\/17941\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/media?parent=17941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/categories?post=17941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnomagazine.it\/tech\/wp-json\/wp\/v2\/tags?post=17941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}