Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
16. Reaper : il programma creato per rimuoverlo, che pu嘆 essere considerato il primo antivirus!
17. 1986 : primo virus per PC, ad opera di due fratelli pakistani
18. Il malicious software o malware Malware : software che cambia il comportamento del sistema operativo o di specifiche applicazioni senza il permesso dell'utente
19. I cambiamenti di cui sopra possono non essere rilevabili con i normali mezzi del sistema operativo
20. Il software 竪 malizioso se fa qualcosa di cattivo: cancella file, rende il computer pilotabile da remoto, ruba informazioni, ...
24. Documento contenente codice eseguibile : ad esempio, documenti Office o PDF Oppure 竪 attivo: sonda i sistemi attorno alla ricerca di specifiche vulnerabilit
25. Nel sistema infettato pu嘆 nascondersi o aggredirlo attivamente: terminando gli antivirus
26. Scoprire il malware Gli antivirus cercano specifiche sequenze di byte rispetto a un dizionario del malware noto ( firme )
36. Tecniche simili sono state utilizzate per scopi legali: nel 2005 la Sony BMG, per prevenire l'estrazione di MP3 o copia di suoi CD, install嘆 un rootkit per Windows senza il consenso degli ignari utenti; ci fu un danno di immagine enorme per la casa giapponese
37. Tipi: Spyware e Adware Raccoglie informazioni sull'utente e le sue abitudini di lavoro, che poi trasmette in remoto
42. Penetra le difese della macchina sfruttando una qualche specifica vulnerabilit
43. Il payload 竪 la parte maligna: pu嘆 essere assente; in tal caso ruba solo ampiezza di banda alla rete su cui si diffonde
44. Se si diffonde troppo rapidamente, generando troppe copie, pu嘆 mettere in ginocchio la rete
45. Tipo: Shellcode Sfrutta errori di programmazione nelle applicazioni (ad esempio, in un Internet browser) per iniettare del codice nella zona a lettura/scrittura in cui l'applicazione ripone i dati
46. Il codice 竪 quindi eseguito allo stesso privilegio dell'applicazione o a privilegio superiore
47. Possono essere rilevati dagli Intrusion Detection System , per cui spesso fanno uso di tecniche molto sofisticate di offuscamento
48. Tipo: Virtual Rootkit (1) Affligge i sistemi virtualizzati Immagine da documentazione VMWare ESX Server modificata
54. Worm Malware di tipo II: Shellcode Malware di tipo III: Virtual Rootkit Joanna Rutkowska Antivirus Antispyware Antivirus, segmenti dati non eseguibili, applicazioni pi湛 sicure Antivirus E in ogni caso, migliorare i sistemi operativi! Firewall, esponendo pochi servizi robusti
55. Gli antivirus Alla lunga sono tutti inefficaci : rincorrono il frutto del lavoro di gente molto abile
56. I migliori? Variano, ma generalmente: Microsoft, ESET NOD32, Kaspersky, Avira, ...
63. Microsoft offre il download gratuito di Windows Defender per XP e 2003; incluso in Vista e 7
64. Ogni secondo marted狸 del mese viene aggiornato tramite Windows Update anche mrt.exe : Malicious Software Removal Tool ; dopo la scansione riporta a Microsoft ci嘆 che trova
71. Google ha copia di buona parte di Internet : testa automaticamente Chrome contro migliaia di pagine al minuto, milioni nelle due settimane precedenti il rilascio