SlideShare a Scribd company logo
1 of 18
Sicurezza Informatica MALWARE Codice Malevolo
La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta Malware
Malware MALWARE = malicious software Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito.
Malware Tipi di Malware Virus:  parti di codice che si diffondono copiandosi all'interno di altri programmi Worm:  programmi eseguibili che sfruttano vulerabilità del sistema Trojan horse:  contengono istruzioni dannose che vengono eseguite  all'insaputa dell'utilizzatore Backdoor:  consentono un accesso non autorizzato al sistema su cui sono in esecuzione Spyware:  vengono usati per raccogliere informazioni dal sistema su cui sono installati Dialer:  modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale Hijacker:  si appropriano di applicazioni di navigazione in rete e causano l'apertura automatica di pagine Web Nell'uso comune il termine virus viene utilizzato come sinonimo di malware
Malware: Virus Un virus è un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente NON è un programma eseguibile, deve infettare un programma ospite 1984: Experiments with Computer Viruses (Fred Cohen) Len Adleman
Malware: Virus Fasi del Virus: Fase Incubazione: è solo presente su un supporto di massa (disco fisso, floppy, CD, ...) il virus è inerte, anche se copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma che lo ospita Fase Infettiva: è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire 1970 1973: Film “Il mondo dei robot “
Malware: Virus 1982: Primo virus, denominato  "Elk Cloner" creato da Rich Skrenta: Sistema operativo infettato :DOS3.3  Hardware : Apple II l'infezione era propagata con lo scambio di floppy disk 4 maggio 2000: Onel De Guzman (Manila) script Visual Basic LOVE-LETTER-FOR-YOU.TXT.vbs infettati: 3,7 milioni in tutto il mondo perdite stimate: 15 miliardi di dollari Il Pentagono,Il Parlamento britannico, La NASA, Ford, Philips, Vodaphone, Walt Disney
Malware: Virus Funzionamento: routine di ricerca:  cerca i file adatti ad essere infettati routine di infezione:  ha il compito di copiare il codice del virus all'interno di ogni file individuato routine di attivazione:  contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco payload:   sequenza di istruzioni in genere dannosa per il sistema ospite routine di decifratura:  contenente le istruzioni per decifrare il codice del virus routine di cifratura:  contiene il procedimento per criptare ogni copia del virus routine di mutazione:  si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus
Malware: Virus Tipologie: virus polimorfico:  implementa una routine di mutazione exe virus o com virus:  colpiscono i file con le rispettive estensioni companion virus:  sfrutta la possibilità di eseguire un file .com prima di un .exe virus di boot:   infetta il boot sector dei dischi macrovirus:  consiste in una macro ed infetta MS Office retrovirus:  si annida nei programmi antivirus e li mette fuori uso Hoax : Falsi Virus http://www.attivissimo.net/antibufala/index.htm
Malware: Worm NON necessita di legarsi ad altri eseguibili per diffondersi. 1975, tapeworms Solitamente il worm modifica la macchina infetta in modo da eseguire se stesso. Il metodo di diffusione più comune è la posta elettronica: Ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di se stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. Alcuni worm sfruttano dei bug di client di posta per eseguirsi automaticamente al momento della visualizzazione del messaggio Possono anche mimetizzarsi attraverso le reti di File-sharing Altri metodi di diffusione sfruttano gug del sistema ospite per trasmettersi a tutte le macchine connesse in rete
Malware: Worm Danni diretti Un worm semplice, composto solamente dalle istruzioni per replicarsi, di per sé non crea gravi danni diretti al di là dello spreco di risorse. La maggior parte dei worm, così come i virus, contiene una parte detta  payload , che ha il solo scopo di causare dei danni Molto di frequente un worm funge da veicolo per l'installazione automatica di altri malware (backdoor,keylogger), che potranno poi essere sfruttati da un malintenzionato cracker o da un altro worm.
Malware: Worm Danni indiretti Sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento e sull'efficacia delle comunicazioni che avvengono tramite infrastrutture informatiche. I worm che sfruttano vulnerabilità note di alcuni software causano invece malfunzionamenti, procurando l'instabilità del sistema e a volte spegnimenti e riavvii forzati (es Blaster)
Malware: Trojan horse Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto(RAT) Esistono anche RAT legali (bo2000, Pcanywhere), che non sono trojan per il semplice fatto che l'utente sa cosa fa il programma. sono composti generalmente da 2 file: il server ed il client I trojan non si diffondono autonomamente, richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile alla vittima i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati
Malware: Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) NON hanno la capacità di diffondersi autonomamente Generalmente i dati privati vengono poi inviate ad organizzazioni che li utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata Gli spyware possono avere le funzioni più diverse, quali: -invio di pubblicità non richiesta (spam) -la modifica della pagina iniziale -modifica della lista dei Preferiti del browser -la redirezione su falsi siti di e-commerce (phishing) -l'installazione di dialer
Malware: Spyware Molti programmi offerti "gratuitamente" su Internet nascondono in realtà uno spyware: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente Molti software sono diffusi dichiarando esplicitamente di contenere un componente  per tracciare le abitudini dell'utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware. Nessuno spyware ha lo scopo di danneggiare direttamente il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l'invio delle informazioni, ma gli spyware sono la principale causa di rallentamenti e malfunzionamenti rendendo instabile un sistema non protetto Strumenti di difesa -patch del sistema operativo -Firewall -informazione
Malware: Dialer Un dialer è un programma per computer di pochi Kilobyte che crea una connessione ad Internet Non è quindi un malware in se, ma spesso lo diventa se attiva connessioni all'insaputa dell'utente. Oltre all'illegalità formale, spesso si aggiungono dei “tranelli” ancora peggiori: - sfruttano i bug dei browser per installarsi automaticamente, in maniera analoga a trojan e spyware - disabilitano l'altoparlante del modem - si sostituiscono alla connessione predefinita, in modo da essere utilizzato inconsapevolmente dall'utente ad ogni collegamento ad Internet - tentano inoltre di impedire la propria disinstallazione, avviando automaticamente all'avvio un processo che provvede alla reinstallazione qualora l'utente tenti di cancellare
Malware: Hijacker Hijacker = "dirottare" indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati Si manifesta spesso in concomitanza con altri Malware, come worm, spyware o dialer.
Autore Originale: Releasing: Borgogno Piergiorgio Borgogno Piergiorgio Dicembre 2005 Formato: Open Document Presentation Download: PPT SVF http://www.archimedix.net/docs/malware.odp Malware Rights

More Related Content

What's hot

Ceh v5 module 08 denial of service
Ceh v5 module 08 denial of serviceCeh v5 module 08 denial of service
Ceh v5 module 08 denial of serviceVi Tính Hoàng Nam
 
Malware forensic
Malware forensicMalware forensic
Malware forensicSumeraHangi
 
Advanced Persistent Threats (APTs) - Information Security Management
Advanced Persistent Threats (APTs) - Information Security ManagementAdvanced Persistent Threats (APTs) - Information Security Management
Advanced Persistent Threats (APTs) - Information Security ManagementMayur Nanotkar
 
Spyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeSpyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeMangesh wadibhasme
 
System hacking
System hackingSystem hacking
System hackingCAS
 
Ceh v5 module 19 evading ids firewall and honeypot
Ceh v5 module 19 evading ids firewall and honeypotCeh v5 module 19 evading ids firewall and honeypot
Ceh v5 module 19 evading ids firewall and honeypotVi Tính Hoàng Nam
 
Network scanning
Network scanningNetwork scanning
Network scanningoceanofwebs
 
Dark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developmentsDark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developmentsAndres Baravalle
 
Bug Bounty Basics
Bug Bounty BasicsBug Bounty Basics
Bug Bounty BasicsHackerOne
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware AnalysisAndrew McNicol
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Futurekaranwayne
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made SimplePaul Melson
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 

What's hot (20)

Ceh v5 module 08 denial of service
Ceh v5 module 08 denial of serviceCeh v5 module 08 denial of service
Ceh v5 module 08 denial of service
 
Hacking
Hacking Hacking
Hacking
 
Malware forensic
Malware forensicMalware forensic
Malware forensic
 
Spyware
SpywareSpyware
Spyware
 
Intrusion Prevention System
Intrusion Prevention SystemIntrusion Prevention System
Intrusion Prevention System
 
Advanced Persistent Threats (APTs) - Information Security Management
Advanced Persistent Threats (APTs) - Information Security ManagementAdvanced Persistent Threats (APTs) - Information Security Management
Advanced Persistent Threats (APTs) - Information Security Management
 
Spyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasmeSpyware presentation by mangesh wadibhasme
Spyware presentation by mangesh wadibhasme
 
System hacking
System hackingSystem hacking
System hacking
 
Ceh v5 module 19 evading ids firewall and honeypot
Ceh v5 module 19 evading ids firewall and honeypotCeh v5 module 19 evading ids firewall and honeypot
Ceh v5 module 19 evading ids firewall and honeypot
 
Spyware
SpywareSpyware
Spyware
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
 
Network scanning
Network scanningNetwork scanning
Network scanning
 
Dark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developmentsDark web markets: from the silk road to alphabay, trends and developments
Dark web markets: from the silk road to alphabay, trends and developments
 
Windows forensic artifacts
Windows forensic artifactsWindows forensic artifacts
Windows forensic artifacts
 
Bug Bounty Basics
Bug Bounty BasicsBug Bounty Basics
Bug Bounty Basics
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
Malware- Types, Detection and Future
Malware- Types, Detection and FutureMalware- Types, Detection and Future
Malware- Types, Detection and Future
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made Simple
 
Network Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using WiresharkNetwork Forensics: Packet Analysis Using Wireshark
Network Forensics: Packet Analysis Using Wireshark
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 

Viewers also liked

2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDESMAU
 
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industrySeminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industryRoberto Sponchioni
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 

Viewers also liked (6)

Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
 
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industrySeminario-15-04-2015-IT_professions_in_the_anti-malware_industry
Seminario-15-04-2015-IT_professions_in_the_anti-malware_industry
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 

Similar to Malware

La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virusasdasdaro
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfHelpRansomware
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 

Similar to Malware (20)

Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Pericoli
PericoliPericoli
Pericoli
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Presentazione 2
Presentazione 2Presentazione 2
Presentazione 2
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Sicurezza
SicurezzaSicurezza
Sicurezza
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
 

More from Piergiorgio Borgogno (20)

Le Piattaforme per la formazione
Le Piattaforme per la formazioneLe Piattaforme per la formazione
Le Piattaforme per la formazione
 
Bot age
Bot ageBot age
Bot age
 
Connessione in corso
Connessione in corsoConnessione in corso
Connessione in corso
 
iCNOS 2014: Tablets in classrom
iCNOS 2014: Tablets in classromiCNOS 2014: Tablets in classrom
iCNOS 2014: Tablets in classrom
 
Frictionless, tecnologie senza attriti
Frictionless, tecnologie senza attritiFrictionless, tecnologie senza attriti
Frictionless, tecnologie senza attriti
 
Copyright e Pirateria
Copyright e PirateriaCopyright e Pirateria
Copyright e Pirateria
 
Presentazioni didattiche
Presentazioni didattichePresentazioni didattiche
Presentazioni didattiche
 
Le licenze su internet
Le licenze su internetLe licenze su internet
Le licenze su internet
 
Fair use, utilizzare equamente il copyright nella didattica
Fair use, utilizzare equamente il copyright nella didatticaFair use, utilizzare equamente il copyright nella didattica
Fair use, utilizzare equamente il copyright nella didattica
 
FLOSS: Free Software e Open Source
FLOSS: Free Software e Open SourceFLOSS: Free Software e Open Source
FLOSS: Free Software e Open Source
 
Diritti e Libertà
Diritti e LibertàDiritti e Libertà
Diritti e Libertà
 
Apple Anthology
Apple AnthologyApple Anthology
Apple Anthology
 
Imparare Dalla Rete
Imparare Dalla ReteImparare Dalla Rete
Imparare Dalla Rete
 
Convergenza dei Media
Convergenza dei MediaConvergenza dei Media
Convergenza dei Media
 
Ebook
EbookEbook
Ebook
 
La Storia di Microsoft
La Storia di MicrosoftLa Storia di Microsoft
La Storia di Microsoft
 
La storia di Apple
La storia di AppleLa storia di Apple
La storia di Apple
 
Impronte Digitali
Impronte DigitaliImpronte Digitali
Impronte Digitali
 
Linux&Cinema
Linux&CinemaLinux&Cinema
Linux&Cinema
 
Brevetti e Liberta
Brevetti e LibertaBrevetti e Liberta
Brevetti e Liberta
 

Malware

  • 2. La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta Malware
  • 3. Malware MALWARE = malicious software Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito.
  • 4. Malware Tipi di Malware Virus: parti di codice che si diffondono copiandosi all'interno di altri programmi Worm: programmi eseguibili che sfruttano vulerabilità del sistema Trojan horse: contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore Backdoor: consentono un accesso non autorizzato al sistema su cui sono in esecuzione Spyware: vengono usati per raccogliere informazioni dal sistema su cui sono installati Dialer: modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale Hijacker: si appropriano di applicazioni di navigazione in rete e causano l'apertura automatica di pagine Web Nell'uso comune il termine virus viene utilizzato come sinonimo di malware
  • 5. Malware: Virus Un virus è un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente NON è un programma eseguibile, deve infettare un programma ospite 1984: Experiments with Computer Viruses (Fred Cohen) Len Adleman
  • 6. Malware: Virus Fasi del Virus: Fase Incubazione: è solo presente su un supporto di massa (disco fisso, floppy, CD, ...) il virus è inerte, anche se copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma che lo ospita Fase Infettiva: è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire 1970 1973: Film “Il mondo dei robot “
  • 7. Malware: Virus 1982: Primo virus, denominato "Elk Cloner" creato da Rich Skrenta: Sistema operativo infettato :DOS3.3 Hardware : Apple II l'infezione era propagata con lo scambio di floppy disk 4 maggio 2000: Onel De Guzman (Manila) script Visual Basic LOVE-LETTER-FOR-YOU.TXT.vbs infettati: 3,7 milioni in tutto il mondo perdite stimate: 15 miliardi di dollari Il Pentagono,Il Parlamento britannico, La NASA, Ford, Philips, Vodaphone, Walt Disney
  • 8. Malware: Virus Funzionamento: routine di ricerca: cerca i file adatti ad essere infettati routine di infezione: ha il compito di copiare il codice del virus all'interno di ogni file individuato routine di attivazione: contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco payload: sequenza di istruzioni in genere dannosa per il sistema ospite routine di decifratura: contenente le istruzioni per decifrare il codice del virus routine di cifratura: contiene il procedimento per criptare ogni copia del virus routine di mutazione: si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus
  • 9. Malware: Virus Tipologie: virus polimorfico: implementa una routine di mutazione exe virus o com virus: colpiscono i file con le rispettive estensioni companion virus: sfrutta la possibilità di eseguire un file .com prima di un .exe virus di boot: infetta il boot sector dei dischi macrovirus: consiste in una macro ed infetta MS Office retrovirus: si annida nei programmi antivirus e li mette fuori uso Hoax : Falsi Virus http://www.attivissimo.net/antibufala/index.htm
  • 10. Malware: Worm NON necessita di legarsi ad altri eseguibili per diffondersi. 1975, tapeworms Solitamente il worm modifica la macchina infetta in modo da eseguire se stesso. Il metodo di diffusione più comune è la posta elettronica: Ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di se stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. Alcuni worm sfruttano dei bug di client di posta per eseguirsi automaticamente al momento della visualizzazione del messaggio Possono anche mimetizzarsi attraverso le reti di File-sharing Altri metodi di diffusione sfruttano gug del sistema ospite per trasmettersi a tutte le macchine connesse in rete
  • 11. Malware: Worm Danni diretti Un worm semplice, composto solamente dalle istruzioni per replicarsi, di per sé non crea gravi danni diretti al di là dello spreco di risorse. La maggior parte dei worm, così come i virus, contiene una parte detta payload , che ha il solo scopo di causare dei danni Molto di frequente un worm funge da veicolo per l'installazione automatica di altri malware (backdoor,keylogger), che potranno poi essere sfruttati da un malintenzionato cracker o da un altro worm.
  • 12. Malware: Worm Danni indiretti Sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento e sull'efficacia delle comunicazioni che avvengono tramite infrastrutture informatiche. I worm che sfruttano vulnerabilità note di alcuni software causano invece malfunzionamenti, procurando l'instabilità del sistema e a volte spegnimenti e riavvii forzati (es Blaster)
  • 13. Malware: Trojan horse Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto(RAT) Esistono anche RAT legali (bo2000, Pcanywhere), che non sono trojan per il semplice fatto che l'utente sa cosa fa il programma. sono composti generalmente da 2 file: il server ed il client I trojan non si diffondono autonomamente, richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile alla vittima i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati
  • 14. Malware: Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) NON hanno la capacità di diffondersi autonomamente Generalmente i dati privati vengono poi inviate ad organizzazioni che li utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata Gli spyware possono avere le funzioni più diverse, quali: -invio di pubblicità non richiesta (spam) -la modifica della pagina iniziale -modifica della lista dei Preferiti del browser -la redirezione su falsi siti di e-commerce (phishing) -l'installazione di dialer
  • 15. Malware: Spyware Molti programmi offerti "gratuitamente" su Internet nascondono in realtà uno spyware: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente Molti software sono diffusi dichiarando esplicitamente di contenere un componente per tracciare le abitudini dell'utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware. Nessuno spyware ha lo scopo di danneggiare direttamente il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l'invio delle informazioni, ma gli spyware sono la principale causa di rallentamenti e malfunzionamenti rendendo instabile un sistema non protetto Strumenti di difesa -patch del sistema operativo -Firewall -informazione
  • 16. Malware: Dialer Un dialer è un programma per computer di pochi Kilobyte che crea una connessione ad Internet Non è quindi un malware in se, ma spesso lo diventa se attiva connessioni all'insaputa dell'utente. Oltre all'illegalità formale, spesso si aggiungono dei “tranelli” ancora peggiori: - sfruttano i bug dei browser per installarsi automaticamente, in maniera analoga a trojan e spyware - disabilitano l'altoparlante del modem - si sostituiscono alla connessione predefinita, in modo da essere utilizzato inconsapevolmente dall'utente ad ogni collegamento ad Internet - tentano inoltre di impedire la propria disinstallazione, avviando automaticamente all'avvio un processo che provvede alla reinstallazione qualora l'utente tenti di cancellare
  • 17. Malware: Hijacker Hijacker = "dirottare" indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati Si manifesta spesso in concomitanza con altri Malware, come worm, spyware o dialer.
  • 18. Autore Originale: Releasing: Borgogno Piergiorgio Borgogno Piergiorgio Dicembre 2005 Formato: Open Document Presentation Download: PPT SVF http://www.archimedix.net/docs/malware.odp Malware Rights