MODULO 27 –> Dai virus al malwareFrancesco CiclosiUniversità degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 27 –> Dai virus al malware
Vulnerability ManagementRisk Analysis Consultants, s.r.o.The document describes the QualysGuard Vulnerability Management Module which contains a vulnerability knowledgebase and descriptions. It also outlines the 6 step vulnerability management lifecycle workflow of discovery, asset prioritization, assessment and analysis, remediation, verification, and policy compliance.
Vulnerability Management ProgramDennis ChaupisDennis Chaupis presented on vulnerability management programs. He explained that a VMP involves more than just vulnerability assessments and penetration testing, including asset management, patch management, infrastructure builds, technology intake processes, secure software development, threat intelligence, endpoint security, and defining an organization's risk appetite. A VMP relies on other security processes and aims to formalize how they work together. Key roles in a VMP include the CISO overseeing the program while working with the CIO, CRO, and chief auditor. Important outputs of a VMP are security metrics and reporting that show an organization's vulnerability status.
Man in the middle attack .pptxPradeepKumar728006A man-in-the-middle (MitM) attack is a type of cyber attack where the attacker secretly intercepts communications between two parties who believe they are directly communicating with each other. The attacker can then steal sensitive information like user credentials by redirecting traffic to fake websites or intercepting network traffic. Common MitM attacks include DNS spoofing, HTTP spoofing, cache poisoning, and session hijacking. Organizations can help prevent these attacks by using HTTPS, avoiding public WiFi, implementing endpoint security, and warning users about phishing emails.
Vulnerability Management: What You Need to Know to Prioritize RiskAlienVaultAbstract:
While vulnerability assessments are an essential part of understanding your risk profile, it's simply not realistic to expect to eliminate all vulnerabilities from your environment. So, when your scan produces a long list of vulnerabilities, how do you prioritize which ones to remediate first? By data criticality? CVSS score? Asset value? Patch availability? Without understanding the context of the vulnerable systems on your network, you may waste time checking things off the list without really improving security.
Join AlienVault for this session to learn:
*The pros & cons of different types of vulnerability scans - passive, active, authenticated, unauthenticated
*Vulnerability scores and how to interpret them
*Best practices for prioritizing vulnerability remediation
*How threat intelligence can help you pinpoint the vulnerabilities that matter most
Fondamenti di Sicurezza InformaticaDaniele LandroPresentazione del corso di "Fondamenti di Sicurezza Informatica" per professionisti iscritti all'Ordine degli Ingegneri.
End User Security Awareness PresentationCristian MihaiThe document discusses end user security awareness training. It provides an overview of the training, including introducing security awareness challenges, developing awareness initiatives, and best practices. It also discusses using security awareness materials and resources to educate end users on topics like malware, passwords, and data protection. The goal is to change user behaviors and encourage a security-minded culture.
Network SecuritySayantan SurNetwork security involves securing a computer network infrastructure to protect networks and resources from unauthorized access. It handles threats like viruses, Trojan horses, vandals, and attacks that could access networks and intercept or alter data. Network security tools like antivirus software, secure infrastructure using firewalls, virtual private networks, identity services, and encryption help achieve objectives of protecting internet servers, internal networks, data, and company image while keeping data confidential. The advantages of network security include protecting personal data, information shared between computers, physical computers from harm, and organizational confidential data.
Seguridad informáticacivessenraLa seguridad informática se refiere a las técnicas, aplicaciones y dispositivos que aseguran la integridad y privacidad de la información de un sistema informático y sus usuarios. Un sistema seguro requiere integridad, confidencialidad y disponibilidad de la información. Las amenazas incluyen programas malignos, intrusos, desastres naturales y usuarios no autorizados.
Tipos de virus y vacunas informaticasfreddycamacho7Este documento trata sobre virus y vacunas informáticas. Explica que un virus informático altera el funcionamiento de una computadora sin el permiso del usuario, replicándose a través de programas infectados. Luego describe características comunes de los virus como el consumo de recursos y su capacidad de diseminarse a través de copias. Finalmente, detalla que las vacunas informáticas como los antivirus tienen el objetivo de detectar, eliminar y bloquear virus para proteger las computadoras.
Phases of penetration testingAbdul RahmanA penetration test involves four main phases: reconnaissance, scanning, exploitation, and maintaining access. In the reconnaissance phase, tools are used to gather information about the target system without authorization. Scanning identifies open ports and vulnerabilities. Exploitation attempts to gain unauthorized control of systems by exploiting vulnerabilities, such as using password crackers. Maintaining access involves creating backdoors for future unauthorized access, such as using network sniffing tools or installing rootkits. Popular tools used in penetration tests include Nmap for scanning, Metasploit for exploitation, and Netcat for creating backdoors. Defending against penetration tests requires monitoring information published online, properly configuring firewalls and access controls, patching systems, and using antivirus and intrusion detection software
Lesson 2 - IDPSMLG College of Learning, IncThe document discusses intrusion detection and prevention systems (IDPS), including their detection methods, response behaviors, selection considerations, strengths and limitations, and deployment. It describes the main detection approaches used by IDPS like signature-based, anomaly-based, and stateful protocol analysis. It also covers log file monitors, active vs passive responses, and factors to consider when selecting and deploying an IDPS.
Cybersecurity in the BoardroomMarko SuswantoCybersecurity has escalated to a major board-level concern and corporate governance issue. Boards of directors now play an important oversight role in ensuring organizations have adequate cybersecurity measures, response plans, and roadmaps to address growing threats. Management is responsible for executing specific security steps, while the board provides advisory and monitoring functions. These include assessing security readiness, stress testing response plans, conducting independent reviews, and establishing long-term strategies. With continued board guidance, organizations can better mitigate risks and adapt to changing cyber threats.
Analisi del Ransomware WannaCryRaffaele D'ArcoIn queste slide verrà presentato e spiegato il ranswomware WannaCry che ha fatto ingenti danni nel Maggio 2017
Types of Threat Actors and Attack VectorsLearningwithRayYTThe document discusses types of threat actors and attack vectors in cybersecurity. It defines threat actors as script kiddies, hacktivists, insider threats, competitors, and advanced persistent threat groups. It also discusses attributes of threat actors like location, intent, and capabilities. The document then explains vulnerabilities, risks, types of hackers, and common attack vectors like direct access, removable media, email, supply chain attacks, remote/wireless access, cloud computing, and web/social media platforms.
Malicious software and software securityG PrachiThis document provides an overview of various internet security threats including malicious webpages, malware, viruses, spyware, and keyloggers. It defines these threats and describes how they infect systems and collect sensitive information without consent. The document also outlines approaches for detecting and preventing these threats, such as using antivirus software, practicing safe browsing habits, and implementing full-featured security solutions.
Enterprise Vulnerability Management: Back to BasicsDamon SmallVulnerability Management is the lifecycle of identifying and remediating vulnerabilities in an organization's enterprise. A number of companies are starting to do this well, but in some cases, focus on advanced and emerging threats has had the unintended consequence of leaving Vulnerability Management unattended. Defense is actually hard work and people aren't doing it as well as they should! Considered in the context of asymmetric warfare, Blue Teaming is more difficult than Red Teaming. Coupled with the fact that most vulnerabilities do not actually suffer from advanced attacks and 0-days, Vulnerability Management must be the cornerstone of any Information Assurance Program.
The speakers, Kevin Dunn and Damon Small, will describe the key elements of a mature Vulnerability Management Program (VMP) and the pitfalls encountered by many organizations as they try to implement it. Dunn and Small will include detailed examples of why purchasing the scanner should be one of the last decisions made in this process, and what the attendee must do to ensure the successful defense of company assets and data. This session will cover:
- Vulnerability Management: What is it good for?
- What is it not good for?
- How do I make a real difference?
Common malware and countermeasuresNoushin AhsonSecurity Awareness related to common malwares, (viruses, trojans, worms etc) the damages they cause and basic countermeasures one can adopt to protect against them.
Spyware powerpointgalaxy201Spyware refers to programs that use your internet connection to send information from your personal computer to another computer without your knowledge or permission. This information can include browsing habits, downloads, or personal data. Spyware is often installed secretly when a user downloads other software and can slow a computer's performance. Anti-spyware software can prevent spyware installation or detect and remove any spyware already installed. Major anti-virus companies now include anti-spyware features to protect against this type of unwanted program.
Vulnerability assessment & Penetration testing Basics Mohammed AdamIn these days of widespread Internet usage, security is of prime importance. The almost universal use of mobile and Web applications makes systems vulnerable to cyber attacks. Vulnerability assessment can help identify the loopholes in a system while penetration testing is a proof-of-concept approach to actually explore and exploit a vulnerability.
La Red Y Sus Amenazas PowerpointcarmelacaballeroEl documento habla sobre las amenazas a la seguridad en internet y las medidas para protegerse. Explica los tipos de amenazas como virus, malware y hackers, e indica formas de prevenirlos mediante antivirus, cortafuegos, contraseñas y actualizaciones. También recomienda realizar copias de seguridad periódicas de los archivos y tomar precauciones al usar el correo electrónico, descargar archivos y conectarse a redes inalámbricas.
Information Security Risk ManagementNikhil SoniPresentation on Information Security Risk Management for Secure Software System Mtech Information Security.
Identity & Access Management Day 2022.pdfChinatu UzuegbuThe document discusses resiliency in identity and access management and commemorates Identity Management Day 2022. It provides an introduction and biography of the speaker, Chinatu Uzuegbu, who is a cyber security consultant. The document outlines the agenda for the event which includes discussions on identity management definitions, frameworks, best practices, and trends. It aims to educate organizations on securely managing digital identities and access to protect against cyber threats like data breaches.
Monografía sobre Seguridad InformáticaYelitza RomeroEl documento describe conceptos clave relacionados con la seguridad informática como phishing, virus y firewalls. Explica que el phishing es un tipo de fraude donde los estafadores tratan de robar información personal enviando correos falsos. Los virus son programas maliciosos que alteran el funcionamiento de las computadoras y se propagan a través de archivos o redes. Los firewalls funcionan como cortafuegos entre redes para permitir o bloquear el tráfico de datos.
MalwareMichel RiveraEste documento proporciona definiciones de malware y describe varios tipos comunes como virus, gusanos, troyanos, spyware y ransomware. También discute herramientas de software para detectar y eliminar malware como Microsoft Malicious Software Removal Tool, ComboFix y Panda USB Vaccine.
Malware Yessica1210El documento proporciona información sobre malware, incluyendo su definición, tipos principales (virus, gusanos, troyanos, spyware, etc.), breve historia y algunas herramientas comunes para detectar y eliminar malware como CCleaner, Malwarebytes, Adwcleaner, Anti-Malware Free y Spybot Search & Destroy. También incluye una sección de bibliografía al final.
Fondamenti di Sicurezza InformaticaDaniele LandroPresentazione del corso di "Fondamenti di Sicurezza Informatica" per professionisti iscritti all'Ordine degli Ingegneri.
End User Security Awareness PresentationCristian MihaiThe document discusses end user security awareness training. It provides an overview of the training, including introducing security awareness challenges, developing awareness initiatives, and best practices. It also discusses using security awareness materials and resources to educate end users on topics like malware, passwords, and data protection. The goal is to change user behaviors and encourage a security-minded culture.
Network SecuritySayantan SurNetwork security involves securing a computer network infrastructure to protect networks and resources from unauthorized access. It handles threats like viruses, Trojan horses, vandals, and attacks that could access networks and intercept or alter data. Network security tools like antivirus software, secure infrastructure using firewalls, virtual private networks, identity services, and encryption help achieve objectives of protecting internet servers, internal networks, data, and company image while keeping data confidential. The advantages of network security include protecting personal data, information shared between computers, physical computers from harm, and organizational confidential data.
Seguridad informáticacivessenraLa seguridad informática se refiere a las técnicas, aplicaciones y dispositivos que aseguran la integridad y privacidad de la información de un sistema informático y sus usuarios. Un sistema seguro requiere integridad, confidencialidad y disponibilidad de la información. Las amenazas incluyen programas malignos, intrusos, desastres naturales y usuarios no autorizados.
Tipos de virus y vacunas informaticasfreddycamacho7Este documento trata sobre virus y vacunas informáticas. Explica que un virus informático altera el funcionamiento de una computadora sin el permiso del usuario, replicándose a través de programas infectados. Luego describe características comunes de los virus como el consumo de recursos y su capacidad de diseminarse a través de copias. Finalmente, detalla que las vacunas informáticas como los antivirus tienen el objetivo de detectar, eliminar y bloquear virus para proteger las computadoras.
Phases of penetration testingAbdul RahmanA penetration test involves four main phases: reconnaissance, scanning, exploitation, and maintaining access. In the reconnaissance phase, tools are used to gather information about the target system without authorization. Scanning identifies open ports and vulnerabilities. Exploitation attempts to gain unauthorized control of systems by exploiting vulnerabilities, such as using password crackers. Maintaining access involves creating backdoors for future unauthorized access, such as using network sniffing tools or installing rootkits. Popular tools used in penetration tests include Nmap for scanning, Metasploit for exploitation, and Netcat for creating backdoors. Defending against penetration tests requires monitoring information published online, properly configuring firewalls and access controls, patching systems, and using antivirus and intrusion detection software
Lesson 2 - IDPSMLG College of Learning, IncThe document discusses intrusion detection and prevention systems (IDPS), including their detection methods, response behaviors, selection considerations, strengths and limitations, and deployment. It describes the main detection approaches used by IDPS like signature-based, anomaly-based, and stateful protocol analysis. It also covers log file monitors, active vs passive responses, and factors to consider when selecting and deploying an IDPS.
Cybersecurity in the BoardroomMarko SuswantoCybersecurity has escalated to a major board-level concern and corporate governance issue. Boards of directors now play an important oversight role in ensuring organizations have adequate cybersecurity measures, response plans, and roadmaps to address growing threats. Management is responsible for executing specific security steps, while the board provides advisory and monitoring functions. These include assessing security readiness, stress testing response plans, conducting independent reviews, and establishing long-term strategies. With continued board guidance, organizations can better mitigate risks and adapt to changing cyber threats.
Analisi del Ransomware WannaCryRaffaele D'ArcoIn queste slide verrà presentato e spiegato il ranswomware WannaCry che ha fatto ingenti danni nel Maggio 2017
Types of Threat Actors and Attack VectorsLearningwithRayYTThe document discusses types of threat actors and attack vectors in cybersecurity. It defines threat actors as script kiddies, hacktivists, insider threats, competitors, and advanced persistent threat groups. It also discusses attributes of threat actors like location, intent, and capabilities. The document then explains vulnerabilities, risks, types of hackers, and common attack vectors like direct access, removable media, email, supply chain attacks, remote/wireless access, cloud computing, and web/social media platforms.
Malicious software and software securityG PrachiThis document provides an overview of various internet security threats including malicious webpages, malware, viruses, spyware, and keyloggers. It defines these threats and describes how they infect systems and collect sensitive information without consent. The document also outlines approaches for detecting and preventing these threats, such as using antivirus software, practicing safe browsing habits, and implementing full-featured security solutions.
Enterprise Vulnerability Management: Back to BasicsDamon SmallVulnerability Management is the lifecycle of identifying and remediating vulnerabilities in an organization's enterprise. A number of companies are starting to do this well, but in some cases, focus on advanced and emerging threats has had the unintended consequence of leaving Vulnerability Management unattended. Defense is actually hard work and people aren't doing it as well as they should! Considered in the context of asymmetric warfare, Blue Teaming is more difficult than Red Teaming. Coupled with the fact that most vulnerabilities do not actually suffer from advanced attacks and 0-days, Vulnerability Management must be the cornerstone of any Information Assurance Program.
The speakers, Kevin Dunn and Damon Small, will describe the key elements of a mature Vulnerability Management Program (VMP) and the pitfalls encountered by many organizations as they try to implement it. Dunn and Small will include detailed examples of why purchasing the scanner should be one of the last decisions made in this process, and what the attendee must do to ensure the successful defense of company assets and data. This session will cover:
- Vulnerability Management: What is it good for?
- What is it not good for?
- How do I make a real difference?
Common malware and countermeasuresNoushin AhsonSecurity Awareness related to common malwares, (viruses, trojans, worms etc) the damages they cause and basic countermeasures one can adopt to protect against them.
Spyware powerpointgalaxy201Spyware refers to programs that use your internet connection to send information from your personal computer to another computer without your knowledge or permission. This information can include browsing habits, downloads, or personal data. Spyware is often installed secretly when a user downloads other software and can slow a computer's performance. Anti-spyware software can prevent spyware installation or detect and remove any spyware already installed. Major anti-virus companies now include anti-spyware features to protect against this type of unwanted program.
Vulnerability assessment & Penetration testing Basics Mohammed AdamIn these days of widespread Internet usage, security is of prime importance. The almost universal use of mobile and Web applications makes systems vulnerable to cyber attacks. Vulnerability assessment can help identify the loopholes in a system while penetration testing is a proof-of-concept approach to actually explore and exploit a vulnerability.
La Red Y Sus Amenazas PowerpointcarmelacaballeroEl documento habla sobre las amenazas a la seguridad en internet y las medidas para protegerse. Explica los tipos de amenazas como virus, malware y hackers, e indica formas de prevenirlos mediante antivirus, cortafuegos, contraseñas y actualizaciones. También recomienda realizar copias de seguridad periódicas de los archivos y tomar precauciones al usar el correo electrónico, descargar archivos y conectarse a redes inalámbricas.
Information Security Risk ManagementNikhil SoniPresentation on Information Security Risk Management for Secure Software System Mtech Information Security.
Identity & Access Management Day 2022.pdfChinatu UzuegbuThe document discusses resiliency in identity and access management and commemorates Identity Management Day 2022. It provides an introduction and biography of the speaker, Chinatu Uzuegbu, who is a cyber security consultant. The document outlines the agenda for the event which includes discussions on identity management definitions, frameworks, best practices, and trends. It aims to educate organizations on securely managing digital identities and access to protect against cyber threats like data breaches.
Monografía sobre Seguridad InformáticaYelitza RomeroEl documento describe conceptos clave relacionados con la seguridad informática como phishing, virus y firewalls. Explica que el phishing es un tipo de fraude donde los estafadores tratan de robar información personal enviando correos falsos. Los virus son programas maliciosos que alteran el funcionamiento de las computadoras y se propagan a través de archivos o redes. Los firewalls funcionan como cortafuegos entre redes para permitir o bloquear el tráfico de datos.
MalwareMichel RiveraEste documento proporciona definiciones de malware y describe varios tipos comunes como virus, gusanos, troyanos, spyware y ransomware. También discute herramientas de software para detectar y eliminar malware como Microsoft Malicious Software Removal Tool, ComboFix y Panda USB Vaccine.
Malware Yessica1210El documento proporciona información sobre malware, incluyendo su definición, tipos principales (virus, gusanos, troyanos, spyware, etc.), breve historia y algunas herramientas comunes para detectar y eliminar malware como CCleaner, Malwarebytes, Adwcleaner, Anti-Malware Free y Spybot Search & Destroy. También incluye una sección de bibliografía al final.
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industryRoberto SponchioniThis document discusses IT security professions in the anti-malware industry. It provides an overview of the work done by security specialists at Symantec, including analyzing malware samples, investigating malware behaviors, developing decryption and detection tools, responding to security incidents, and protecting against increasingly evasive malware. The document encourages those interested in IT security careers to gain experience through personal projects and advises focusing on areas like malware research, network analysis, and incident response.
Introduzione alla sicurezza informaticaEnrico La SalaBreve panoramica introduttiva degli argomenti più importanti riguardanti la sicurezza informatica.
Sicurezza - Il MalwareAntonioTringaliMalware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco TonelloVirus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli enti e i professionisti
Macerata, 22 Giugno 2013
Storia dei computer virus: dalle origini dei virus per Ms-Dos ai malware in ambiente Windows.
Analisi di malware moderni: Trojan Banker, FraudTool, Ransomware, malware dei social network, virus dell'email.
Analisi delle Vulnerabilità e tecniche utilizzate per la diffusione.
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomwareDecriptare file ransomware significa decodificare un file attaccato e reso inaccessibile da un malware.
Il termine ransomware, infatti, indica una classe di malware che, una volta infettato il computer, rende inaccessibili i dati e richiede il pagamento di un riscatto per ripristinarli.
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomwareCon la nuova guida Help Ransomware imparerai cos'è il malware e
come si diffonde. Scopri qual è il più pericoloso e quali danni può
causare.
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfHelpRansomwareScopri come decriptare MedusaLocker, come si diffonde e quanto costa recuperare i dati criptati da questo ransomware.
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica SchioIntervento di Federico Cumerlato, progettista software, all'incontro de "I mercoledì della Piazza Telematica" del 30/04/08
Le Piattaforme per la formazionePiergiorgio BorgognoIntervento all'Università cattolica di Brescia al convegno "Le nuove frontiere della Formazione", sezione Network: il domani è già oggi.
iCNOS 2014: Tablets in classromPiergiorgio BorgognoThe document discusses a project started in 2011 to provide students and teachers with iPads in schools. It notes that after 3 years, over 2,000 iPads have been given to students and over 600 to teachers across 26 schools. A variety of teaching methods have been tried using the iPads, including flipped classrooms, cooperative learning, and mobile learning. The goal is to reduce the gap between school and home by allowing the same devices and software to be used both in and out of the classroom.
Frictionless, tecnologie senza attritiPiergiorgio BorgognoIl primo criterio per scegliere le tecnolgie per un singolo formatore o un'istituzione educativa, dovrebbe essere quello di ridurre gli ostacoli e poter così disporre di strumenti facili ed immediati, in particolare se si parla di adottare un tablet.
Copyright e PirateriaPiergiorgio BorgognoLe attuali leggi sul copyright si rifanno al "diritto di copia" inventato ormai duecento anni fa,le molteplici revisioni, soprattutto le più recenti, sono non solamente inadeguate, ma spesso controproducenti.
La pirateria é un fenomeno relativamente recente, che nasce proprio nei "social network" ante litteram, ovvero dal desiderio delle persone di condividere le proprie creazioni e di scambiare opinioni, oltre al semplice risparmio economico.
Dopo gli ultimi decenni di evoluzione tecnologica, abbiamo una nutrita schiera di aziende fornitrici di media che utilizzano ormai vetuste leggi per proteggersi mentre, nell'ambito della pirateria, le tecnologie vengono adoperate in modi sempre più intelligenti ed efficienti, ma molto spesso sono considerate illegali da quelle leggi.
In attesa che le legislature si adeguino al digitale e che le major si dotino di strumenti efficienti almeno quanto quelli della pirateria, gli utenti rimangono in una zona grigia, dove si può sfruttare ed essere sfruttati, con troppa o troppo poca protezione legale.
Se oltre ad essere utenti, siamo anche produttori di qualsiasi contenuto siamo addirittura costretti a fare i funamboli sui due mondi: troppo spesso la paura di essere "derubati delle nostre paternità" vince il sano desiderio di condividere attraverso gli eccezionali strumenti tecnologici che usiamo ormai quotidianamente.
Tutto questo a drammatico discapito della meritocrazia sottesa dai nuovi e potenti mezzi di distribuzione.
Anche nel campo del diritto é necessario usare più creatività: analizzare statistiche e casi eccellenti ma soprattutto condividere le best practice, può aiutarci ad affrontare la nostra cittadinanza digitale.
All'interno della manifestazione CorTorino.
Fair use, utilizzare equamente il copyright nella didatticaPiergiorgio BorgognoLezione di formazione formatori sulle metodologie didattiche CNOS-FAP Giugno 2010
Imparare Dalla RetePiergiorgio BorgognoPresentazione seminario "L' Educazione ai tempi di Internet" : http://www.rebaudengo.it/index.php?option=com_content&task=view&id=212&Itemid=74
2. La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta Malware
3. Malware MALWARE = malicious software Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito.
4. Malware Tipi di Malware Virus: parti di codice che si diffondono copiandosi all'interno di altri programmi Worm: programmi eseguibili che sfruttano vulerabilità del sistema Trojan horse: contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore Backdoor: consentono un accesso non autorizzato al sistema su cui sono in esecuzione Spyware: vengono usati per raccogliere informazioni dal sistema su cui sono installati Dialer: modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale Hijacker: si appropriano di applicazioni di navigazione in rete e causano l'apertura automatica di pagine Web Nell'uso comune il termine virus viene utilizzato come sinonimo di malware
5. Malware: Virus Un virus è un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente NON è un programma eseguibile, deve infettare un programma ospite 1984: Experiments with Computer Viruses (Fred Cohen) Len Adleman
6. Malware: Virus Fasi del Virus: Fase Incubazione: è solo presente su un supporto di massa (disco fisso, floppy, CD, ...) il virus è inerte, anche se copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma che lo ospita Fase Infettiva: è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire 1970 1973: Film “Il mondo dei robot “
7. Malware: Virus 1982: Primo virus, denominato "Elk Cloner" creato da Rich Skrenta: Sistema operativo infettato :DOS3.3 Hardware : Apple II l'infezione era propagata con lo scambio di floppy disk 4 maggio 2000: Onel De Guzman (Manila) script Visual Basic LOVE-LETTER-FOR-YOU.TXT.vbs infettati: 3,7 milioni in tutto il mondo perdite stimate: 15 miliardi di dollari Il Pentagono,Il Parlamento britannico, La NASA, Ford, Philips, Vodaphone, Walt Disney
8. Malware: Virus Funzionamento: routine di ricerca: cerca i file adatti ad essere infettati routine di infezione: ha il compito di copiare il codice del virus all'interno di ogni file individuato routine di attivazione: contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco payload: sequenza di istruzioni in genere dannosa per il sistema ospite routine di decifratura: contenente le istruzioni per decifrare il codice del virus routine di cifratura: contiene il procedimento per criptare ogni copia del virus routine di mutazione: si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus
9. Malware: Virus Tipologie: virus polimorfico: implementa una routine di mutazione exe virus o com virus: colpiscono i file con le rispettive estensioni companion virus: sfrutta la possibilità di eseguire un file .com prima di un .exe virus di boot: infetta il boot sector dei dischi macrovirus: consiste in una macro ed infetta MS Office retrovirus: si annida nei programmi antivirus e li mette fuori uso Hoax : Falsi Virus http://www.attivissimo.net/antibufala/index.htm
10. Malware: Worm NON necessita di legarsi ad altri eseguibili per diffondersi. 1975, tapeworms Solitamente il worm modifica la macchina infetta in modo da eseguire se stesso. Il metodo di diffusione più comune è la posta elettronica: Ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di se stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. Alcuni worm sfruttano dei bug di client di posta per eseguirsi automaticamente al momento della visualizzazione del messaggio Possono anche mimetizzarsi attraverso le reti di File-sharing Altri metodi di diffusione sfruttano gug del sistema ospite per trasmettersi a tutte le macchine connesse in rete
11. Malware: Worm Danni diretti Un worm semplice, composto solamente dalle istruzioni per replicarsi, di per sé non crea gravi danni diretti al di là dello spreco di risorse. La maggior parte dei worm, così come i virus, contiene una parte detta payload , che ha il solo scopo di causare dei danni Molto di frequente un worm funge da veicolo per l'installazione automatica di altri malware (backdoor,keylogger), che potranno poi essere sfruttati da un malintenzionato cracker o da un altro worm.
12. Malware: Worm Danni indiretti Sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento e sull'efficacia delle comunicazioni che avvengono tramite infrastrutture informatiche. I worm che sfruttano vulnerabilità note di alcuni software causano invece malfunzionamenti, procurando l'instabilità del sistema e a volte spegnimenti e riavvii forzati (es Blaster)
13. Malware: Trojan horse Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto(RAT) Esistono anche RAT legali (bo2000, Pcanywhere), che non sono trojan per il semplice fatto che l'utente sa cosa fa il programma. sono composti generalmente da 2 file: il server ed il client I trojan non si diffondono autonomamente, richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile alla vittima i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati
14. Malware: Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) NON hanno la capacità di diffondersi autonomamente Generalmente i dati privati vengono poi inviate ad organizzazioni che li utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata Gli spyware possono avere le funzioni più diverse, quali: -invio di pubblicità non richiesta (spam) -la modifica della pagina iniziale -modifica della lista dei Preferiti del browser -la redirezione su falsi siti di e-commerce (phishing) -l'installazione di dialer
15. Malware: Spyware Molti programmi offerti "gratuitamente" su Internet nascondono in realtà uno spyware: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente Molti software sono diffusi dichiarando esplicitamente di contenere un componente per tracciare le abitudini dell'utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware. Nessuno spyware ha lo scopo di danneggiare direttamente il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l'invio delle informazioni, ma gli spyware sono la principale causa di rallentamenti e malfunzionamenti rendendo instabile un sistema non protetto Strumenti di difesa -patch del sistema operativo -Firewall -informazione
16. Malware: Dialer Un dialer è un programma per computer di pochi Kilobyte che crea una connessione ad Internet Non è quindi un malware in se, ma spesso lo diventa se attiva connessioni all'insaputa dell'utente. Oltre all'illegalità formale, spesso si aggiungono dei “tranelli” ancora peggiori: - sfruttano i bug dei browser per installarsi automaticamente, in maniera analoga a trojan e spyware - disabilitano l'altoparlante del modem - si sostituiscono alla connessione predefinita, in modo da essere utilizzato inconsapevolmente dall'utente ad ogni collegamento ad Internet - tentano inoltre di impedire la propria disinstallazione, avviando automaticamente all'avvio un processo che provvede alla reinstallazione qualora l'utente tenti di cancellare
17. Malware: Hijacker Hijacker = "dirottare" indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati Si manifesta spesso in concomitanza con altri Malware, come worm, spyware o dialer.
18. Autore Originale: Releasing: Borgogno Piergiorgio Borgogno Piergiorgio Dicembre 2005 Formato: Open Document Presentation Download: PPT SVF http://www.archimedix.net/docs/malware.odp Malware Rights