Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

MODULO 27 –> Dai virus al malware

573 views

Published on

Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 27 –> Dai virus al malware

  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

MODULO 27 –> Dai virus al malware

  1. 1. Insegnamento di Informatica – a.a. 2015-16 Dai virus al malware INSEGNAMENTO DI INFORMATICA – A.A. 2015-16 Francesco Ciclosi Macerata, 18 dicembre 2015
  2. 2. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Che cos’è un virus informatico?  Generalmente con il termine virus intendiamo nient’altro che un semplice programma, sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo copie di se stesso  Come ogni programma, un virus non è in grado di comparire in modo spontaneo sul computer di un utente, ma necessita di essere eseguito
  3. 3. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I virus  Esistono due macro tipologie di virus: • quelli cosiddetti ITW (in the wild), ovvero in libera circolazione nell’intera rete telematica mondiale • quelli da laboratorio (zoo virus), che esistono esclusivamente all’interno di laboratori di ricerca in reti isolate e sorvegliate  Come qualsiasi altro codice, anche i virus sono soggetti a errori di programmazione che possono inficiarne il corretto funzionamento
  4. 4. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I componenti di un virus (1/2)  Generalmente i virus sono costituiti da due componenti principali e da tre componenti opzionali: • Routine di ricerca (principale) • Routine d’infezione (principale) • Routine di attivazione (opzionale) • Payload (opzionale) • Routine antirilevamento (opzionale)
  5. 5. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I componenti di un virus (2/2)
  6. 6. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La routine di ricerca  Si occupa della lettura dei dischi alla ricerca di un determinato obbiettivo • Es.: il boot sector di un floppy • Es.: i file creati con un certo applicativo  A questa routine è inoltre demandata l’identificazione dei file precedentemente infettati, al fine di prevenire una contaminazione recidiva dello stesso target da parte del virus
  7. 7. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La routine d’infezione  Entra in azione al termine della routine di ricerca  Ha l’obbiettivo d’iniziare il processo d’infezione del target precedentemente identificato  La discrezione di tale processo è vitale per la diffusione del virus stesso  La sopravvivenza del virus è strettamente legata alla sua capacità di saper rimanere occultato il più a lungo possibile
  8. 8. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La routine di attivazione  Ha il compito d’indicare al virus il momento più idoneo al lancio dell’attacco  Eventi di attivazione tipici possono essere costituiti da date o accadimenti significativi • Es.: il livello di occupazione di un hard disk
  9. 9. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il payload  Viene attivato dalla routine d’attivazione e consiste nelle tipiche azioni eseguite dal virus: • cancellazione di file • formattazione di hard disk • disattivazione di tasti sulla tastiera • visualizzazione di messaggi a video • altro
  10. 10. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La routine antirilevamento  Ha il compito d’impedire o rendere più difficoltosa la rilevazione del virus  Il suo funzionamento può essere: • molto semplice o Es.: modifica di ora, data e dimensione del file infetto • estremamente complesso  Le routine antirilevamento più sofisticate si caricano nella RAM e tentano d’ingannare i software antivirus che si occupano dell’esame del disco
  11. 11. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Virus: metodologie per la trasmissione  I virus hanno bisogno di esser caricati e eseguiti  Non potendo contare sulla collaborazione volontaria degli utenti, sono dotati di metodologie di auto-caricamento operanti all’insaputa dell’utente  Si classificano in tre categorie in base al sistema di propagazione: virus di file, virus di boot e macrovirus
  12. 12. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I virus di boot  I virus di boot agiscono sul boot sector di un disco  Un virus di boot ha la caratteristica di prendere il controllo ogni qual volta si procede all’avvio del computer da un floppy disk o da un hard disk infetti
  13. 13. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I virus di file  I virus di file agiscono solo su file di programma, quali Microsoft Word (winword.exe) o lo stesso Blocco Note (notepad.exe), provvedendo a trasmettersi a ogni esecuzione del programma infetto  Di questa categoria fa parte anche un ulteriore specie denominata virus multipartito e in grado d’infettare sia i boot sector che i file
  14. 14. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I macrovirus  I macrovirus possono infettare esclusivamente quei file creati con particolari applicativi (Es.: Word o Excel) che utilizzano un linguaggio di programmazione per la creazione di Macro (ovvero componenti software in grado di automatizzare alcune procedure) interne ai documenti  La loro diffusione avviene all’apertura di un file infetto
  15. 15. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Tipologie d’infezioni (1/3)  I virus possono trasmettere la loro infezione in differenti modi: • Infezione diretta o Viene infettato uno o più file a ogni esecuzione dell’applicazione infetta o Se non si apre un documento infettato o non si carica un programma infettato il virus non può propagarsi • Infezione rapida o Viene infettato qualsiasi file aperto da un programma infetto
  16. 16. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Tipologie d’infezioni (2/3) • Infezione lenta o Il virus cerca di mascherare la sua presenza limitando l’infezione dei file a quelli appena creati o modificati dal programma • Infezione irregolare o Il virus presenta un comportamento prudente come nel caso precedente ma limita ulteriormente la sua aggressività, procedendo pertanto all’infezione casuale e occasionale dei file
  17. 17. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Tipologie d’infezioni (3/3) • Infezione Memory Resident (residente in memoria) o Il virus si auto-carica nella memoria del sistema (RAM) e li resta nascosto in attesa di entrare in funzione ogni qual volta che si esegue un programma o si inserisce un dischetto o È l’unica tipologia d’infezione possibile per i virus di boot
  18. 18. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Non solo virus  Al giorno d’oggi le minacce diffuse nelle reti telematiche vanno ben oltre le attività svolte dai classici virus  Per questo è stato coniato un nuovo termine: MALWARE
  19. 19. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il malware (1/2)  Si definisce malware un qualsiasi software creato allo scopo di causare danni: • a un computer • ai dati degli utenti del computer • a un sistema informatico su cui viene eseguito  Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di «programma malvagio»  In italiano è chiamato anche codice maligno
  20. 20. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il malware (2/2)  Un malware è caratterizzato dall’intento doloso del suo creatore  Non rientrano nella definizione data i programmi contenenti (involontariamente) semplici bug  Il malware non è un sinonimo di virus che si configura esclusivamente come una sua sottocategoria
  21. 21. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le categorie di malware  In letteratura si distinguono varie categorie di malware  Va precisato che alcuni programmi sono composti da più parti che rientrano a tutti gli effetti in più di una categoria
  22. 22. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 1  Virus • Sono parti di codice che si diffondono copiandosi all’interno di altri programmi (o di sezioni del disco fisso) in modo da essere eseguiti ogni volta che il file infetto viene aperto • Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti
  23. 23. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 2  Worm • Non hanno bisogno di infettare altri file per diffondersi • Modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet • Utilizzano tecniche di ingegneria sociale • Sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente
  24. 24. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 3  Trojan horse • Sono software che hanno delle funzionalità «lecite» per indurre l’utente ad utilizzarli, ma che contengono anche delle istruzioni dannose che vengono eseguite all’insaputa dell’utilizzatore • Non possiedono funzioni di auto-replicazione • Per diffondersi devono essere consapevolmente inviati alla vittima
  25. 25. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 4  Backdoor • Consentono un accesso non autorizzato al sistema su cui sono in esecuzione • Si diffondono spesso in abbinamento a un trojan o a un worm • A volte costituiscono una forma di accesso lecita di emergenza a un sistema
  26. 26. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 5  Spyware • Vengono usati prima per raccogliere informazioni dal sistema su cui sono installati, poi per trasmetterle a un destinatario interessato  Dialer • Si occupano di gestire la connessione a Internet tramite la normale linea telefonica • Se usati in modo illecito modificano il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale
  27. 27. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 6  Hijacker • Si appropriano di applicazioni usate per la navigazione in rete (soprattutto browser) causando l’apertura automatica di pagine web indesiderate  Scareware • È una classe di software dannosi o comunque di limitata utilità la cui installazione viene suggerita agli utenti attraverso tecniche di marketing scorretto o mediante i metodi tipici dell’ingegneria sociale • A volte spingono a installare altro malware
  28. 28. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 7  Rootkit • Solitamente sono composti da un driver e a volte, da copie modificate di programmi normalmente presenti nel sistema • Non sono dannosi in sé • Hanno la funzione di nascondere (all’utente e agli antivirus) la presenza di particolari file o impostazioni del sistema • Vengono utilizzati per mascherare spyware e trojan
  29. 29. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 8  Rabbit • Sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità  Adware • Sono programmi che presentano all’utente messaggi pubblicitari durante l’uso • Possono rallentare il pc e compromettere la privacy comunicando le abitudini di navigazione a un server remoto
  30. 30. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 9  Malvertising (malicious advertising) • Sono degli attacchi che originano dalle pubblicità delle pagine web  Rogue antispyware • È un malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma
  31. 31. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 10  Keylogger • Sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera • Servono a trafugare i dati e le password dell’utente • Tali programmi non causano rallentamento al computer, passando così totalmente inosservati • A volte sono installati sul computer da trojan o worm • Esistono anche i Keylogger Hardware
  32. 32. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 11  Bomba logica • È un tipo di malware che fa sentire i suoi effetti al verificarsi di determinate condizioni (o stati del computer) predeterminate dall’attaccante  Zip Bomb (bomba a decompressione) • È un attacco di tipo denial of service • Si tratta di un archivio compresso malevolo, studiato per mandare in crash o rendere inutile il programma o il sistema che lo legge
  33. 33. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 12  Ransomware • È un tipo di software maligno progettato per bloccare l’accesso a un sistema fintanto che non viene versata una somma di denaro in riscatto  Ransomware a criptazione • Particolare variante di ransomware che cripta tutti i dati presenti su un disco con una chiave di cifratura complessa • Per ottenerla e poter decrittare il computer l’utente dovrà pagare un riscatto in bitcoin al cyber criminal
  34. 34. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il trojan – Beast RAT
  35. 35. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Alcuni esempi di ransomware - 1
  36. 36. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Alcuni esempi di ransomware - 2
  37. 37. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cryptolocker
  38. 38. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Gli antivirus (1/3)  Servono a difendersi (anche prevenendole) dalle azioni compiute dai virus  Adempiono alle seguenti funzioni: • bloccano l’esecuzione dei virus, impedendo l’infezione del computer (azione preventiva) • rilevano la presenza di eventuali virus che abbiano già infettato il computer (azione reattiva) • eliminano gli eventuali virus presenti (azione reattiva)
  39. 39. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Gli antivirus (2/3)  Sono costituiti da differenti moduli software operanti in congiunzione: • Dispositivi di monitoraggio • Scanner • Dispositivi per il controllo dell’integrità dei file
  40. 40. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Gli antivirus (3/3)
  41. 41. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Dispositivo di monitoraggio dei virus  È un modulo software (behavior blocker) che si insedia nella memoria del computer e provvede a monitorizzare le attività di elaborazione alla ricerca di eventuali comportamenti sospetti  Si basa sulla capacità di riconoscere le attività tipiche di un virus  Tale approccio funziona contro tutti i tipi di virus, sia quelli noti che quelli ancora sconosciuti  Può generare molti «falsi positivi»
  42. 42. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Scanner  Sono moduli software che si basano sulla capacità di individuare un determinato virus sulla base di un preciso set di istruzioni (firma) che lo caratterizza  Sono molto precisi e accurati nelle rilevazioni  Si rivelano completamente inutili nel caso in cui le definizioni antivirus non siano adeguatamente aggiornate  Possono riconoscere solo i virus per i quali esistono delle specifiche firme
  43. 43. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Controllo dell’integrità dei file (1/2)  Basano il loro funzionamento sull’esame di ogni file presente nell’hard disk del computer, per il quale viene calcolato matematicamente un valore (checksum) che lo identifica univocamente  Successivamente il modulo si limita a ricalcolare nuovamente il checksum del file stesso e a confrontarlo con quello memorizzato la prima volta  La rilevazione di discrepanze tra i due valori ne indica l’avvenuta modifica
  44. 44. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Controllo dell’integrità dei file (2/2)  Può identificare anche le tipologie di virus ancora sconosciute, in quanto ricerca le modifiche apportate ai file esistenti  Presenta due inconvenienti: • Può essere aggirato - alcuni virus cercano di eliminare il file contenente le checksum generate al fine di rendere nullo il meccanismo di controllo preposto • Comunica spesso falsi allarmi - se non adeguatamente istruito
  45. 45. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I miei contatti linkedin http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/ facebook https://www.facebook.com/francesco.ciclosi twitter @francyciclosi www http://www.francescociclosi.it

×