ݺߣ

ݺߣShare a Scribd company logo
Sicurezza Informatica MALWARE Codice Malevolo
La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta Malware
Malware MALWARE = malicious software Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito.
Malware Tipi di Malware Virus:  parti di codice che si diffondono copiandosi all'interno di altri programmi Worm:  programmi eseguibili che sfruttano vulerabilità del sistema Trojan horse:  contengono istruzioni dannose che vengono eseguite  all'insaputa dell'utilizzatore Backdoor:  consentono un accesso non autorizzato al sistema su cui sono in esecuzione Spyware:  vengono usati per raccogliere informazioni dal sistema su cui sono installati Dialer:  modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale Hijacker:  si appropriano di applicazioni di navigazione in rete e causano l'apertura automatica di pagine Web Nell'uso comune il termine virus viene utilizzato come sinonimo di malware
Malware: Virus Un virus è un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente NON è un programma eseguibile, deve infettare un programma ospite 1984: Experiments with Computer Viruses (Fred Cohen) Len Adleman
Malware: Virus Fasi del Virus: Fase Incubazione: è solo presente su un supporto di massa (disco fisso, floppy, CD, ...) il virus è inerte, anche se copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma che lo ospita Fase Infettiva: è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire 1970 1973: Film “Il mondo dei robot “
Malware: Virus 1982: Primo virus, denominato  "Elk Cloner" creato da Rich Skrenta: Sistema operativo infettato :DOS3.3  Hardware : Apple II l'infezione era propagata con lo scambio di floppy disk 4 maggio 2000: Onel De Guzman (Manila) script Visual Basic LOVE-LETTER-FOR-YOU.TXT.vbs infettati: 3,7 milioni in tutto il mondo perdite stimate: 15 miliardi di dollari Il Pentagono,Il Parlamento britannico, La NASA, Ford, Philips, Vodaphone, Walt Disney
Malware: Virus Funzionamento: routine di ricerca:  cerca i file adatti ad essere infettati routine di infezione:  ha il compito di copiare il codice del virus all'interno di ogni file individuato routine di attivazione:  contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco payload:   sequenza di istruzioni in genere dannosa per il sistema ospite routine di decifratura:  contenente le istruzioni per decifrare il codice del virus routine di cifratura:  contiene il procedimento per criptare ogni copia del virus routine di mutazione:  si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus
Malware: Virus Tipologie: virus polimorfico:  implementa una routine di mutazione exe virus o com virus:  colpiscono i file con le rispettive estensioni companion virus:  sfrutta la possibilità di eseguire un file .com prima di un .exe virus di boot:   infetta il boot sector dei dischi macrovirus:  consiste in una macro ed infetta MS Office retrovirus:  si annida nei programmi antivirus e li mette fuori uso Hoax : Falsi Virus http://www.attivissimo.net/antibufala/index.htm
Malware: Worm NON necessita di legarsi ad altri eseguibili per diffondersi. 1975, tapeworms Solitamente il worm modifica la macchina infetta in modo da eseguire se stesso. Il metodo di diffusione più comune è la posta elettronica: Ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di se stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. Alcuni worm sfruttano dei bug di client di posta per eseguirsi automaticamente al momento della visualizzazione del messaggio Possono anche mimetizzarsi attraverso le reti di File-sharing Altri metodi di diffusione sfruttano gug del sistema ospite per trasmettersi a tutte le macchine connesse in rete
Malware: Worm Danni diretti Un worm semplice, composto solamente dalle istruzioni per replicarsi, di per sé non crea gravi danni diretti al di là dello spreco di risorse. La maggior parte dei worm, così come i virus, contiene una parte detta  payload , che ha il solo scopo di causare dei danni Molto di frequente un worm funge da veicolo per l'installazione automatica di altri malware (backdoor,keylogger), che potranno poi essere sfruttati da un malintenzionato cracker o da un altro worm.
Malware: Worm Danni indiretti Sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento e sull'efficacia delle comunicazioni che avvengono tramite infrastrutture informatiche. I worm che sfruttano vulnerabilità note di alcuni software causano invece malfunzionamenti, procurando l'instabilità del sistema e a volte spegnimenti e riavvii forzati (es Blaster)
Malware: Trojan horse Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto(RAT) Esistono anche RAT legali (bo2000, Pcanywhere), che non sono trojan per il semplice fatto che l'utente sa cosa fa il programma. sono composti generalmente da 2 file: il server ed il client I trojan non si diffondono autonomamente, richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile alla vittima i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati
Malware: Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) NON hanno la capacità di diffondersi autonomamente Generalmente i dati privati vengono poi inviate ad organizzazioni che li utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata Gli spyware possono avere le funzioni più diverse, quali: -invio di pubblicità non richiesta (spam) -la modifica della pagina iniziale -modifica della lista dei Preferiti del browser -la redirezione su falsi siti di e-commerce (phishing) -l'installazione di dialer
Malware: Spyware Molti programmi offerti "gratuitamente" su Internet nascondono in realtà uno spyware: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente Molti software sono diffusi dichiarando esplicitamente di contenere un componente  per tracciare le abitudini dell'utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware. Nessuno spyware ha lo scopo di danneggiare direttamente il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l'invio delle informazioni, ma gli spyware sono la principale causa di rallentamenti e malfunzionamenti rendendo instabile un sistema non protetto Strumenti di difesa -patch del sistema operativo -Firewall -informazione
Malware: Dialer Un dialer è un programma per computer di pochi Kilobyte che crea una connessione ad Internet Non è quindi un malware in se, ma spesso lo diventa se attiva connessioni all'insaputa dell'utente. Oltre all'illegalità formale, spesso si aggiungono dei “tranelli” ancora peggiori: - sfruttano i bug dei browser per installarsi automaticamente, in maniera analoga a trojan e spyware - disabilitano l'altoparlante del modem - si sostituiscono alla connessione predefinita, in modo da essere utilizzato inconsapevolmente dall'utente ad ogni collegamento ad Internet - tentano inoltre di impedire la propria disinstallazione, avviando automaticamente all'avvio un processo che provvede alla reinstallazione qualora l'utente tenti di cancellare
Malware: Hijacker Hijacker = "dirottare" indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati Si manifesta spesso in concomitanza con altri Malware, come worm, spyware o dialer.
Autore Originale: Releasing: Borgogno Piergiorgio Borgogno Piergiorgio Dicembre 2005 Formato: Open Document Presentation Download: PPT SVF http://www.archimedix.net/docs/malware.odp Malware Rights

More Related Content

What's hot (20)

Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
Cristian Mihai
Network Security
Network SecurityNetwork Security
Network Security
Sayantan Sur
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
freddycamacho7
Phases of penetration testing
Phases of penetration testingPhases of penetration testing
Phases of penetration testing
Abdul Rahman
Lesson 2 - IDPS
Lesson 2 - IDPSLesson 2 - IDPS
Lesson 2 - IDPS
MLG College of Learning, Inc
Cybersecurity in the Boardroom
Cybersecurity in the BoardroomCybersecurity in the Boardroom
Cybersecurity in the Boardroom
Marko Suswanto
Analisi del Ransomware WannaCry
Analisi del Ransomware WannaCryAnalisi del Ransomware WannaCry
Analisi del Ransomware WannaCry
Raffaele D'Arco
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
NORTHCUSTOMS
Types of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsTypes of Threat Actors and Attack Vectors
Types of Threat Actors and Attack Vectors
LearningwithRayYT
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software security
G Prachi
Enterprise Vulnerability Management: Back to Basics
Enterprise Vulnerability Management: Back to BasicsEnterprise Vulnerability Management: Back to Basics
Enterprise Vulnerability Management: Back to Basics
Damon Small
Common malware and countermeasures
Common malware and countermeasuresCommon malware and countermeasures
Common malware and countermeasures
Noushin Ahson
Spyware powerpoint
Spyware powerpointSpyware powerpoint
Spyware powerpoint
galaxy201
Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics
Mohammed Adam
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
carmelacaballero
Information Security Risk Management
Information Security Risk ManagementInformation Security Risk Management
Information Security Risk Management
Nikhil Soni
Identity & Access Management Day 2022.pdf
Identity & Access Management Day 2022.pdfIdentity & Access Management Day 2022.pdf
Identity & Access Management Day 2022.pdf
Chinatu Uzuegbu
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
Cristian Mihai
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
freddycamacho7
Phases of penetration testing
Phases of penetration testingPhases of penetration testing
Phases of penetration testing
Abdul Rahman
Cybersecurity in the Boardroom
Cybersecurity in the BoardroomCybersecurity in the Boardroom
Cybersecurity in the Boardroom
Marko Suswanto
Analisi del Ransomware WannaCry
Analisi del Ransomware WannaCryAnalisi del Ransomware WannaCry
Analisi del Ransomware WannaCry
Raffaele D'Arco
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
NORTHCUSTOMS
Types of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsTypes of Threat Actors and Attack Vectors
Types of Threat Actors and Attack Vectors
LearningwithRayYT
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software security
G Prachi
Enterprise Vulnerability Management: Back to Basics
Enterprise Vulnerability Management: Back to BasicsEnterprise Vulnerability Management: Back to Basics
Enterprise Vulnerability Management: Back to Basics
Damon Small
Common malware and countermeasures
Common malware and countermeasuresCommon malware and countermeasures
Common malware and countermeasures
Noushin Ahson
Spyware powerpoint
Spyware powerpointSpyware powerpoint
Spyware powerpoint
galaxy201
Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics Vulnerability assessment & Penetration testing Basics
Vulnerability assessment & Penetration testing Basics
Mohammed Adam
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
carmelacaballero
Information Security Risk Management
Information Security Risk ManagementInformation Security Risk Management
Information Security Risk Management
Nikhil Soni
Identity & Access Management Day 2022.pdf
Identity & Access Management Day 2022.pdfIdentity & Access Management Day 2022.pdf
Identity & Access Management Day 2022.pdf
Chinatu Uzuegbu
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero

Viewers also liked (6)

MalwareMalware
Malware
Michel Rivera
Malware Malware
Malware
Yessica1210
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
SMAU
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industrySeminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Roberto Sponchioni
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
Enrico La Sala
Malware Malware
Malware
Yessica1210
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
SMAU
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industrySeminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Roberto Sponchioni
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
Enrico La Sala

Similar to Malware (20)

Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
AntonioTringali
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
gaiadesantis01
Virus informatici
Virus informaticiVirus informatici
Virus informatici
Luca Farnese
Presentazione 2
Presentazione 2Presentazione 2
Presentazione 2
JacopoDagostino1
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
IrisXhindole
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
Luca Farnese
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
Luca Farnese
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Gianfranco Tonello
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
asdasdaro
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
Piergiorgio Borgogno
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
HelpRansomware
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
HelpRansomware
Virus informatici
Virus informaticiVirus informatici
Virus informatici
MartinaDEusebio
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
HelpRansomware
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Piazza Telematica Schio
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
francescaiannucci1
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
IrisXhindole
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
Luca Farnese
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
Luca Farnese
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Gianfranco Tonello
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
HelpRansomware
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
HelpRansomware
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
HelpRansomware
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Piazza Telematica Schio

More from Piergiorgio Borgogno (20)

Le Piattaforme per la formazione
Le Piattaforme per la formazioneLe Piattaforme per la formazione
Le Piattaforme per la formazione
Piergiorgio Borgogno
Bot age
Bot ageBot age
Bot age
Piergiorgio Borgogno
Connessione in corso
Connessione in corsoConnessione in corso
Connessione in corso
Piergiorgio Borgogno
iCNOS 2014: Tablets in classrom
iCNOS 2014: Tablets in classromiCNOS 2014: Tablets in classrom
iCNOS 2014: Tablets in classrom
Piergiorgio Borgogno
Frictionless, tecnologie senza attriti
Frictionless, tecnologie senza attritiFrictionless, tecnologie senza attriti
Frictionless, tecnologie senza attriti
Piergiorgio Borgogno
Copyright e Pirateria
Copyright e PirateriaCopyright e Pirateria
Copyright e Pirateria
Piergiorgio Borgogno
Presentazioni didattiche
Presentazioni didattichePresentazioni didattiche
Presentazioni didattiche
Piergiorgio Borgogno
Le licenze su internet
Le licenze su internetLe licenze su internet
Le licenze su internet
Piergiorgio Borgogno
Fair use, utilizzare equamente il copyright nella didattica
Fair use, utilizzare equamente il copyright nella didatticaFair use, utilizzare equamente il copyright nella didattica
Fair use, utilizzare equamente il copyright nella didattica
Piergiorgio Borgogno
FLOSS: Free Software e Open Source
FLOSS: Free Software e Open SourceFLOSS: Free Software e Open Source
FLOSS: Free Software e Open Source
Piergiorgio Borgogno
Diritti e Libertà
Diritti e LibertàDiritti e Libertà
Diritti e Libertà
Piergiorgio Borgogno
Apple Anthology
Apple AnthologyApple Anthology
Apple Anthology
Piergiorgio Borgogno
Imparare Dalla Rete
Imparare Dalla ReteImparare Dalla Rete
Imparare Dalla Rete
Piergiorgio Borgogno
Ebook
EbookEbook
Ebook
Piergiorgio Borgogno
Linux&Cinema
Linux&CinemaLinux&Cinema
Linux&Cinema
Piergiorgio Borgogno

Malware

  • 2. La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta Malware
  • 3. Malware MALWARE = malicious software Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito.
  • 4. Malware Tipi di Malware Virus: parti di codice che si diffondono copiandosi all'interno di altri programmi Worm: programmi eseguibili che sfruttano vulerabilità del sistema Trojan horse: contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore Backdoor: consentono un accesso non autorizzato al sistema su cui sono in esecuzione Spyware: vengono usati per raccogliere informazioni dal sistema su cui sono installati Dialer: modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale Hijacker: si appropriano di applicazioni di navigazione in rete e causano l'apertura automatica di pagine Web Nell'uso comune il termine virus viene utilizzato come sinonimo di malware
  • 5. Malware: Virus Un virus è un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente NON è un programma eseguibile, deve infettare un programma ospite 1984: Experiments with Computer Viruses (Fred Cohen) Len Adleman
  • 6. Malware: Virus Fasi del Virus: Fase Incubazione: è solo presente su un supporto di massa (disco fisso, floppy, CD, ...) il virus è inerte, anche se copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma che lo ospita Fase Infettiva: è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire 1970 1973: Film “Il mondo dei robot “
  • 7. Malware: Virus 1982: Primo virus, denominato "Elk Cloner" creato da Rich Skrenta: Sistema operativo infettato :DOS3.3 Hardware : Apple II l'infezione era propagata con lo scambio di floppy disk 4 maggio 2000: Onel De Guzman (Manila) script Visual Basic LOVE-LETTER-FOR-YOU.TXT.vbs infettati: 3,7 milioni in tutto il mondo perdite stimate: 15 miliardi di dollari Il Pentagono,Il Parlamento britannico, La NASA, Ford, Philips, Vodaphone, Walt Disney
  • 8. Malware: Virus Funzionamento: routine di ricerca: cerca i file adatti ad essere infettati routine di infezione: ha il compito di copiare il codice del virus all'interno di ogni file individuato routine di attivazione: contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco payload: sequenza di istruzioni in genere dannosa per il sistema ospite routine di decifratura: contenente le istruzioni per decifrare il codice del virus routine di cifratura: contiene il procedimento per criptare ogni copia del virus routine di mutazione: si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus
  • 9. Malware: Virus Tipologie: virus polimorfico: implementa una routine di mutazione exe virus o com virus: colpiscono i file con le rispettive estensioni companion virus: sfrutta la possibilità di eseguire un file .com prima di un .exe virus di boot: infetta il boot sector dei dischi macrovirus: consiste in una macro ed infetta MS Office retrovirus: si annida nei programmi antivirus e li mette fuori uso Hoax : Falsi Virus http://www.attivissimo.net/antibufala/index.htm
  • 10. Malware: Worm NON necessita di legarsi ad altri eseguibili per diffondersi. 1975, tapeworms Solitamente il worm modifica la macchina infetta in modo da eseguire se stesso. Il metodo di diffusione più comune è la posta elettronica: Ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di se stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. Alcuni worm sfruttano dei bug di client di posta per eseguirsi automaticamente al momento della visualizzazione del messaggio Possono anche mimetizzarsi attraverso le reti di File-sharing Altri metodi di diffusione sfruttano gug del sistema ospite per trasmettersi a tutte le macchine connesse in rete
  • 11. Malware: Worm Danni diretti Un worm semplice, composto solamente dalle istruzioni per replicarsi, di per sé non crea gravi danni diretti al di là dello spreco di risorse. La maggior parte dei worm, così come i virus, contiene una parte detta payload , che ha il solo scopo di causare dei danni Molto di frequente un worm funge da veicolo per l'installazione automatica di altri malware (backdoor,keylogger), che potranno poi essere sfruttati da un malintenzionato cracker o da un altro worm.
  • 12. Malware: Worm Danni indiretti Sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento e sull'efficacia delle comunicazioni che avvengono tramite infrastrutture informatiche. I worm che sfruttano vulnerabilità note di alcuni software causano invece malfunzionamenti, procurando l'instabilità del sistema e a volte spegnimenti e riavvii forzati (es Blaster)
  • 13. Malware: Trojan horse Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto(RAT) Esistono anche RAT legali (bo2000, Pcanywhere), che non sono trojan per il semplice fatto che l'utente sa cosa fa il programma. sono composti generalmente da 2 file: il server ed il client I trojan non si diffondono autonomamente, richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile alla vittima i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati
  • 14. Malware: Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) NON hanno la capacità di diffondersi autonomamente Generalmente i dati privati vengono poi inviate ad organizzazioni che li utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata Gli spyware possono avere le funzioni più diverse, quali: -invio di pubblicità non richiesta (spam) -la modifica della pagina iniziale -modifica della lista dei Preferiti del browser -la redirezione su falsi siti di e-commerce (phishing) -l'installazione di dialer
  • 15. Malware: Spyware Molti programmi offerti "gratuitamente" su Internet nascondono in realtà uno spyware: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente Molti software sono diffusi dichiarando esplicitamente di contenere un componente per tracciare le abitudini dell'utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware. Nessuno spyware ha lo scopo di danneggiare direttamente il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l'invio delle informazioni, ma gli spyware sono la principale causa di rallentamenti e malfunzionamenti rendendo instabile un sistema non protetto Strumenti di difesa -patch del sistema operativo -Firewall -informazione
  • 16. Malware: Dialer Un dialer è un programma per computer di pochi Kilobyte che crea una connessione ad Internet Non è quindi un malware in se, ma spesso lo diventa se attiva connessioni all'insaputa dell'utente. Oltre all'illegalità formale, spesso si aggiungono dei “tranelli” ancora peggiori: - sfruttano i bug dei browser per installarsi automaticamente, in maniera analoga a trojan e spyware - disabilitano l'altoparlante del modem - si sostituiscono alla connessione predefinita, in modo da essere utilizzato inconsapevolmente dall'utente ad ogni collegamento ad Internet - tentano inoltre di impedire la propria disinstallazione, avviando automaticamente all'avvio un processo che provvede alla reinstallazione qualora l'utente tenti di cancellare
  • 17. Malware: Hijacker Hijacker = "dirottare" indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati Si manifesta spesso in concomitanza con altri Malware, come worm, spyware o dialer.
  • 18. Autore Originale: Releasing: Borgogno Piergiorgio Borgogno Piergiorgio Dicembre 2005 Formato: Open Document Presentation Download: PPT SVF http://www.archimedix.net/docs/malware.odp Malware Rights