SlideShare a Scribd company logo
1 of 6
VIRUS INFORMATICI
ALL'AVANGUARDIA
Alessio Marziale 5D 2022-2023
CLOP RANSOMWARE
 Si è evoluto come variante della famiglia di ransomware CryptoMix. Nel
febbraio 2019, i ricercatori di sicurezza hanno scoperto l'uso di Clop da
parte del gruppo di minacce TA505, quando ha lanciato una campagna
e-mail di spear phishing su larga scala.
 Gli attori malintenzionati invierebbero e-mail di spam con allegati HTML
che reindirizzerebbero i destinatari a un documento che consente di
entrare nel sistema. Il ransomware Clop aggiunge l'estensione ".ClOP" ai
file che crittografa. Prima di iniziare il processo di crittografia blocca
oltre 600 processi Windows e disabilita varie applicazioni di Windows
10, inclusi Windows Defender e Microsoft Security Essentials, così che
non si possano proteggere i dati.
 Gli operatori dietro Clop ricattano le loro vittime inviando e-mail in un
tentativo di negoziazione. Ricorrono anche a minacce più gravi, come
pubblicizzare e mettere all'asta le informazioni rubate, se i loro
messaggi vengono ignorati.
 Nel 2021 il pagamento del riscatto medio è aumentato notevolmente a
78.398 dollari da 49.459 dollari, il che si traduce in un aumento del 60%. Ripartizione mensile dei rilevamenti per computer per il
ransomware Clop (dal 1° gennaio 2021 al 31 gennaio 2022)
Paesi con il maggior numero di tentativi di attacco per computer
per il ransomware Clop (dal 1° gennaio 2021 al 31 gennaio 2022)
 Il cryptojacking riguarda il processo di estrazione delle criptovalute,
ovvero il “mining”, e questi malware nascono nel secondo semestre
del 2017.
 Consiste nello sfruttare i computer e dispositivi mobili degli utenti
per generare criptovaluta per i cybercriminali. Ciò avviene per
mezzo di malware che funzionano da processi in background e
sottraggono risorse hardware a danno dell’utente.
 Nel primo trimestre del 2018 c'è stato un aumento del
4000% rispetto al 2017 nei rilevamenti di malware di cryptojacking
per Android.
 Nel 2019 le infezioni da cryptojacking hanno subito un lieve calo per
poi crescere nuovamente nel 2020. Nonostante le criptovalute
abbiano subito una parziale perdita di valore, gli hacker hanno
sempre continuato a sviluppare software cryptominer per estrarre
risorse dalle vittime. Questa loro perseveranza ha fatto sì che nel
2020, il volume dei rilevamenti di malware cryptominer sia salito di
oltre il 25%.
 I danni economici globali superano le decine di milioni di euro.
CRYPTOJACKING
ZEUS GAMEOVER
 Zeus Gameover è un malware cavallo di Troia che
appartiene alla famiglia dei virus Zeus.
 Lo scopo principale di questo malware è accedere alle
informazioni bancarie del bersaglio e rubare denaro online.
 A differenza di altri tipi di malware, è uno dei malware più
difficili da bloccare. Non ha bisogno di un server di comando
e controllo centralizzato per fare danni: crea server
indipendenti per inviare le informazioni riservate rubate.
 I dati rubati non possono più essere tracciati.
 Appare per la prima volta intorno al 2007, e dal 2011 si sono
diffuse numerose varianti.
 Ha colpito grandi organizzazioni come Amazon, Bank of
America e persino la NASA. Al suo apice, nella versione
originale, ha infettato diversi milioni di dispositivi all'anno.
 I danni economici totali sono di circa 100 milioni di euro.
 I numeri sono in netto calo, ma alcuni attacchi
di nuove varianti continuano a resistere.
Dispositivi contagiati per Paese dal 2007 al 2022
 Viene individuato nel febbraio del 2015.
 TeslaCrypt ha preso di mira i file associati ai videogiochi, come
partite salvate, mappe, contenuti scaricabili e simili. Per i gamer si
tratta spesso di file importanti, salvati localmente piuttosto che su
cloud o unità esterne.
 Nel 2016 TeslaCrypt ricopriva il 48% degli attacchi ransomware a
livello mondiale.
 Alle vittime veniva richiesto un riscatto pari a 500 dollari in
bitcoin.
 La maggior parte delle infezioni di TeslaCrypt hanno avuto luogo
negli USA, in Germania e in Spagna, seguiti da Italia, Francia e
Regno Unito.
TESLACRYPT
SITOGRAFIA
• VIRUS E MALWARE PERICOLOSI
RECENTI
• VIRUS DANNOSI
• CLOP RANSOMWARE
• ZEUS GAMEOVER
• CRYPTOJACKING (1)
• CRYPTOJACKING (2)
• TESLACRYPT

More Related Content

Similar to VIRUS INFORMATICI.pptx

Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfHelpRansomware
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalMarco Morana
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfHelpRansomware
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Gianfranco Tonello
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfHelpRansomware
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioDMlogica s.r.l.
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfHelpRansomware
 
Virus fabiani
Virus fabianiVirus fabiani
Virus fabianiceciafab
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
I virus informatici
I virus informaticiI virus informatici
I virus informaticiSashaDiIorio
 

Similar to VIRUS INFORMATICI.pptx (20)

Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Virus
VirusVirus
Virus
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
Virus informatici.pptx
Virus informatici.pptxVirus informatici.pptx
Virus informatici.pptx
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 
Virus fabiani
Virus fabianiVirus fabiani
Virus fabiani
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
I virus informatici
I virus informaticiI virus informatici
I virus informatici
 

More from AlessioMarziale

More from AlessioMarziale (20)

giardini.pdf
giardini.pdfgiardini.pdf
giardini.pdf
 
Galilei.pdf
Galilei.pdfGalilei.pdf
Galilei.pdf
 
AlessioMarziale4D_Costituzione (1).pptx
AlessioMarziale4D_Costituzione (1).pptxAlessioMarziale4D_Costituzione (1).pptx
AlessioMarziale4D_Costituzione (1).pptx
 
AlessioMarziale4D_Costituzione (2).pdf
AlessioMarziale4D_Costituzione (2).pdfAlessioMarziale4D_Costituzione (2).pdf
AlessioMarziale4D_Costituzione (2).pdf
 
AlessioMarziale4D_Costituzione.pdf
AlessioMarziale4D_Costituzione.pdfAlessioMarziale4D_Costituzione.pdf
AlessioMarziale4D_Costituzione.pdf
 
Colpo_di_Stato_digitale.pdf
Colpo_di_Stato_digitale.pdfColpo_di_Stato_digitale.pdf
Colpo_di_Stato_digitale.pdf
 
Italiano.pdf
Italiano.pdfItaliano.pdf
Italiano.pdf
 
Biotecnologie.pdf
Biotecnologie.pdfBiotecnologie.pdf
Biotecnologie.pdf
 
I_COLORI_DELLA_LUCE.pdf
I_COLORI_DELLA_LUCE.pdfI_COLORI_DELLA_LUCE.pdf
I_COLORI_DELLA_LUCE.pdf
 
SaggioFehling_SaggioTollens.pdf
SaggioFehling_SaggioTollens.pdfSaggioFehling_SaggioTollens.pdf
SaggioFehling_SaggioTollens.pdf
 
EstrazioneAnetolo.pdf
EstrazioneAnetolo.pdfEstrazioneAnetolo.pdf
EstrazioneAnetolo.pdf
 
EnergiaChimica.pdf
EnergiaChimica.pdfEnergiaChimica.pdf
EnergiaChimica.pdf
 
Eolico.pdf
Eolico.pdfEolico.pdf
Eolico.pdf
 
Invasione_Vichy_DeGaulle.pdf
Invasione_Vichy_DeGaulle.pdfInvasione_Vichy_DeGaulle.pdf
Invasione_Vichy_DeGaulle.pdf
 
LA FOTOGRAFIA.pdf
LA FOTOGRAFIA.pdfLA FOTOGRAFIA.pdf
LA FOTOGRAFIA.pdf
 
LA FOTOGRAFIA.pptx
LA FOTOGRAFIA.pptxLA FOTOGRAFIA.pptx
LA FOTOGRAFIA.pptx
 
ArteRomanticismo.pptx
ArteRomanticismo.pptxArteRomanticismo.pptx
ArteRomanticismo.pptx
 
Eolico.pptx
Eolico.pptxEolico.pptx
Eolico.pptx
 
MAGNETISMO.pptx
MAGNETISMO.pptxMAGNETISMO.pptx
MAGNETISMO.pptx
 
MAGNETISMO.pptx
MAGNETISMO.pptxMAGNETISMO.pptx
MAGNETISMO.pptx
 

VIRUS INFORMATICI.pptx

  • 2. CLOP RANSOMWARE  Si è evoluto come variante della famiglia di ransomware CryptoMix. Nel febbraio 2019, i ricercatori di sicurezza hanno scoperto l'uso di Clop da parte del gruppo di minacce TA505, quando ha lanciato una campagna e-mail di spear phishing su larga scala.  Gli attori malintenzionati invierebbero e-mail di spam con allegati HTML che reindirizzerebbero i destinatari a un documento che consente di entrare nel sistema. Il ransomware Clop aggiunge l'estensione ".ClOP" ai file che crittografa. Prima di iniziare il processo di crittografia blocca oltre 600 processi Windows e disabilita varie applicazioni di Windows 10, inclusi Windows Defender e Microsoft Security Essentials, così che non si possano proteggere i dati.  Gli operatori dietro Clop ricattano le loro vittime inviando e-mail in un tentativo di negoziazione. Ricorrono anche a minacce più gravi, come pubblicizzare e mettere all'asta le informazioni rubate, se i loro messaggi vengono ignorati.  Nel 2021 il pagamento del riscatto medio è aumentato notevolmente a 78.398 dollari da 49.459 dollari, il che si traduce in un aumento del 60%. Ripartizione mensile dei rilevamenti per computer per il ransomware Clop (dal 1° gennaio 2021 al 31 gennaio 2022) Paesi con il maggior numero di tentativi di attacco per computer per il ransomware Clop (dal 1° gennaio 2021 al 31 gennaio 2022)
  • 3.  Il cryptojacking riguarda il processo di estrazione delle criptovalute, ovvero il “mining”, e questi malware nascono nel secondo semestre del 2017.  Consiste nello sfruttare i computer e dispositivi mobili degli utenti per generare criptovaluta per i cybercriminali. Ciò avviene per mezzo di malware che funzionano da processi in background e sottraggono risorse hardware a danno dell’utente.  Nel primo trimestre del 2018 c'è stato un aumento del 4000% rispetto al 2017 nei rilevamenti di malware di cryptojacking per Android.  Nel 2019 le infezioni da cryptojacking hanno subito un lieve calo per poi crescere nuovamente nel 2020. Nonostante le criptovalute abbiano subito una parziale perdita di valore, gli hacker hanno sempre continuato a sviluppare software cryptominer per estrarre risorse dalle vittime. Questa loro perseveranza ha fatto sì che nel 2020, il volume dei rilevamenti di malware cryptominer sia salito di oltre il 25%.  I danni economici globali superano le decine di milioni di euro. CRYPTOJACKING
  • 4. ZEUS GAMEOVER  Zeus Gameover è un malware cavallo di Troia che appartiene alla famiglia dei virus Zeus.  Lo scopo principale di questo malware è accedere alle informazioni bancarie del bersaglio e rubare denaro online.  A differenza di altri tipi di malware, è uno dei malware più difficili da bloccare. Non ha bisogno di un server di comando e controllo centralizzato per fare danni: crea server indipendenti per inviare le informazioni riservate rubate.  I dati rubati non possono più essere tracciati.  Appare per la prima volta intorno al 2007, e dal 2011 si sono diffuse numerose varianti.  Ha colpito grandi organizzazioni come Amazon, Bank of America e persino la NASA. Al suo apice, nella versione originale, ha infettato diversi milioni di dispositivi all'anno.  I danni economici totali sono di circa 100 milioni di euro.  I numeri sono in netto calo, ma alcuni attacchi di nuove varianti continuano a resistere. Dispositivi contagiati per Paese dal 2007 al 2022
  • 5.  Viene individuato nel febbraio del 2015.  TeslaCrypt ha preso di mira i file associati ai videogiochi, come partite salvate, mappe, contenuti scaricabili e simili. Per i gamer si tratta spesso di file importanti, salvati localmente piuttosto che su cloud o unità esterne.  Nel 2016 TeslaCrypt ricopriva il 48% degli attacchi ransomware a livello mondiale.  Alle vittime veniva richiesto un riscatto pari a 500 dollari in bitcoin.  La maggior parte delle infezioni di TeslaCrypt hanno avuto luogo negli USA, in Germania e in Spagna, seguiti da Italia, Francia e Regno Unito. TESLACRYPT
  • 6. SITOGRAFIA • VIRUS E MALWARE PERICOLOSI RECENTI • VIRUS DANNOSI • CLOP RANSOMWARE • ZEUS GAMEOVER • CRYPTOJACKING (1) • CRYPTOJACKING (2) • TESLACRYPT