Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 27 –> Dai virus al malware
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Il 3 marzo 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Introduzione alla Sicurezza Informatica. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica.
https://www.vincenzocalabro.it
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 27 –> Dai virus al malware
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Il 3 marzo 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Introduzione alla Sicurezza Informatica. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica.
https://www.vincenzocalabro.it
The term malware refers to software designed to intentionally damage a computer, a server, a client or a computer network. Alternatively, a software defect happens when a faulty component leads to unintentional harm.
Key management: Introduction, How public key distribution done, Diffie Hellman Key Exchage Algorithm,Digital Certificate. Key Management using Digital certificate is done etc. wireshark screenshot showing digital cetificate.
Il 9 maggio 2023 Vincenzo Calabrò ha tenuto una lezione per lo Sviluppo delle competenze digitali dal titolo: La cybersecurity e la protezione dei dati presso la Scuola Nazionale dell'Amministrazione.
https://www.vincenzocalabro.it
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
The term malware refers to software designed to intentionally damage a computer, a server, a client or a computer network. Alternatively, a software defect happens when a faulty component leads to unintentional harm.
Key management: Introduction, How public key distribution done, Diffie Hellman Key Exchage Algorithm,Digital Certificate. Key Management using Digital certificate is done etc. wireshark screenshot showing digital cetificate.
Il 9 maggio 2023 Vincenzo Calabrò ha tenuto una lezione per lo Sviluppo delle competenze digitali dal titolo: La cybersecurity e la protezione dei dati presso la Scuola Nazionale dell'Amministrazione.
https://www.vincenzocalabro.it
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli enti e i professionisti
Macerata, 22 Giugno 2013
Storia dei computer virus: dalle origini dei virus per Ms-Dos ai malware in ambiente Windows.
Analisi di malware moderni: Trojan Banker, FraudTool, Ransomware, malware dei social network, virus dell'email.
Analisi delle Vulnerabilità e tecniche utilizzate per la diffusione.
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
Decriptare file ransomware significa decodificare un file attaccato e reso inaccessibile da un malware.
Il termine ransomware, infatti, indica una classe di malware che, una volta infettato il computer, rende inaccessibili i dati e richiede il pagamento di un riscatto per ripristinarli.
Il primo criterio per scegliere le tecnolgie per un singolo formatore o un'istituzione educativa, dovrebbe essere quello di ridurre gli ostacoli e poter così disporre di strumenti facili ed immediati, in particolare se si parla di adottare un tablet.
Le attuali leggi sul copyright si rifanno al "diritto di copia" inventato ormai duecento anni fa,le molteplici revisioni, soprattutto le più recenti, sono non solamente inadeguate, ma spesso controproducenti.
La pirateria é un fenomeno relativamente recente, che nasce proprio nei "social network" ante litteram, ovvero dal desiderio delle persone di condividere le proprie creazioni e di scambiare opinioni, oltre al semplice risparmio economico.
Dopo gli ultimi decenni di evoluzione tecnologica, abbiamo una nutrita schiera di aziende fornitrici di media che utilizzano ormai vetuste leggi per proteggersi mentre, nell'ambito della pirateria, le tecnologie vengono adoperate in modi sempre più intelligenti ed efficienti, ma molto spesso sono considerate illegali da quelle leggi.
In attesa che le legislature si adeguino al digitale e che le major si dotino di strumenti efficienti almeno quanto quelli della pirateria, gli utenti rimangono in una zona grigia, dove si può sfruttare ed essere sfruttati, con troppa o troppo poca protezione legale.
Se oltre ad essere utenti, siamo anche produttori di qualsiasi contenuto siamo addirittura costretti a fare i funamboli sui due mondi: troppo spesso la paura di essere "derubati delle nostre paternità" vince il sano desiderio di condividere attraverso gli eccezionali strumenti tecnologici che usiamo ormai quotidianamente.
Tutto questo a drammatico discapito della meritocrazia sottesa dai nuovi e potenti mezzi di distribuzione.
Anche nel campo del diritto é necessario usare più creatività: analizzare statistiche e casi eccellenti ma soprattutto condividere le best practice, può aiutarci ad affrontare la nostra cittadinanza digitale.
All'interno della manifestazione CorTorino.
2. La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta Malware
3. Malware MALWARE = malicious software Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito.
4. Malware Tipi di Malware Virus: parti di codice che si diffondono copiandosi all'interno di altri programmi Worm: programmi eseguibili che sfruttano vulerabilità del sistema Trojan horse: contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore Backdoor: consentono un accesso non autorizzato al sistema su cui sono in esecuzione Spyware: vengono usati per raccogliere informazioni dal sistema su cui sono installati Dialer: modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale Hijacker: si appropriano di applicazioni di navigazione in rete e causano l'apertura automatica di pagine Web Nell'uso comune il termine virus viene utilizzato come sinonimo di malware
5. Malware: Virus Un virus è un frammento di software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente NON è un programma eseguibile, deve infettare un programma ospite 1984: Experiments with Computer Viruses (Fred Cohen) Len Adleman
6. Malware: Virus Fasi del Virus: Fase Incubazione: è solo presente su un supporto di massa (disco fisso, floppy, CD, ...) il virus è inerte, anche se copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma che lo ospita Fase Infettiva: è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire 1970 1973: Film “Il mondo dei robot “
7. Malware: Virus 1982: Primo virus, denominato "Elk Cloner" creato da Rich Skrenta: Sistema operativo infettato :DOS3.3 Hardware : Apple II l'infezione era propagata con lo scambio di floppy disk 4 maggio 2000: Onel De Guzman (Manila) script Visual Basic LOVE-LETTER-FOR-YOU.TXT.vbs infettati: 3,7 milioni in tutto il mondo perdite stimate: 15 miliardi di dollari Il Pentagono,Il Parlamento britannico, La NASA, Ford, Philips, Vodaphone, Walt Disney
8. Malware: Virus Funzionamento: routine di ricerca: cerca i file adatti ad essere infettati routine di infezione: ha il compito di copiare il codice del virus all'interno di ogni file individuato routine di attivazione: contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco payload: sequenza di istruzioni in genere dannosa per il sistema ospite routine di decifratura: contenente le istruzioni per decifrare il codice del virus routine di cifratura: contiene il procedimento per criptare ogni copia del virus routine di mutazione: si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus
9. Malware: Virus Tipologie: virus polimorfico: implementa una routine di mutazione exe virus o com virus: colpiscono i file con le rispettive estensioni companion virus: sfrutta la possibilità di eseguire un file .com prima di un .exe virus di boot: infetta il boot sector dei dischi macrovirus: consiste in una macro ed infetta MS Office retrovirus: si annida nei programmi antivirus e li mette fuori uso Hoax : Falsi Virus http://www.attivissimo.net/antibufala/index.htm
10. Malware: Worm NON necessita di legarsi ad altri eseguibili per diffondersi. 1975, tapeworms Solitamente il worm modifica la macchina infetta in modo da eseguire se stesso. Il metodo di diffusione più comune è la posta elettronica: Ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di se stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. Alcuni worm sfruttano dei bug di client di posta per eseguirsi automaticamente al momento della visualizzazione del messaggio Possono anche mimetizzarsi attraverso le reti di File-sharing Altri metodi di diffusione sfruttano gug del sistema ospite per trasmettersi a tutte le macchine connesse in rete
11. Malware: Worm Danni diretti Un worm semplice, composto solamente dalle istruzioni per replicarsi, di per sé non crea gravi danni diretti al di là dello spreco di risorse. La maggior parte dei worm, così come i virus, contiene una parte detta payload , che ha il solo scopo di causare dei danni Molto di frequente un worm funge da veicolo per l'installazione automatica di altri malware (backdoor,keylogger), che potranno poi essere sfruttati da un malintenzionato cracker o da un altro worm.
12. Malware: Worm Danni indiretti Sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento e sull'efficacia delle comunicazioni che avvengono tramite infrastrutture informatiche. I worm che sfruttano vulnerabilità note di alcuni software causano invece malfunzionamenti, procurando l'instabilità del sistema e a volte spegnimenti e riavvii forzati (es Blaster)
13. Malware: Trojan horse Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto(RAT) Esistono anche RAT legali (bo2000, Pcanywhere), che non sono trojan per il semplice fatto che l'utente sa cosa fa il programma. sono composti generalmente da 2 file: il server ed il client I trojan non si diffondono autonomamente, richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile alla vittima i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati
14. Malware: Spyware Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) NON hanno la capacità di diffondersi autonomamente Generalmente i dati privati vengono poi inviate ad organizzazioni che li utilizzerà per trarne profitto, tipicamente attraverso l'invio di pubblicità mirata Gli spyware possono avere le funzioni più diverse, quali: -invio di pubblicità non richiesta (spam) -la modifica della pagina iniziale -modifica della lista dei Preferiti del browser -la redirezione su falsi siti di e-commerce (phishing) -l'installazione di dialer
15. Malware: Spyware Molti programmi offerti "gratuitamente" su Internet nascondono in realtà uno spyware: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente Molti software sono diffusi dichiarando esplicitamente di contenere un componente per tracciare le abitudini dell'utente: in questo caso siamo in presenza non di uno spyware propriamente detto, ma di un programma rilasciato con licenza adware. Nessuno spyware ha lo scopo di danneggiare direttamente il sistema su cui è installato, dato che esso deve essere funzionante per consentire la raccolta e l'invio delle informazioni, ma gli spyware sono la principale causa di rallentamenti e malfunzionamenti rendendo instabile un sistema non protetto Strumenti di difesa -patch del sistema operativo -Firewall -informazione
16. Malware: Dialer Un dialer è un programma per computer di pochi Kilobyte che crea una connessione ad Internet Non è quindi un malware in se, ma spesso lo diventa se attiva connessioni all'insaputa dell'utente. Oltre all'illegalità formale, spesso si aggiungono dei “tranelli” ancora peggiori: - sfruttano i bug dei browser per installarsi automaticamente, in maniera analoga a trojan e spyware - disabilitano l'altoparlante del modem - si sostituiscono alla connessione predefinita, in modo da essere utilizzato inconsapevolmente dall'utente ad ogni collegamento ad Internet - tentano inoltre di impedire la propria disinstallazione, avviando automaticamente all'avvio un processo che provvede alla reinstallazione qualora l'utente tenti di cancellare
17. Malware: Hijacker Hijacker = "dirottare" indica un tipo di malware che prende il controllo di un browser al fine di modificarne la pagina iniziale o farlo accedere automaticamente a siti indesiderati Si manifesta spesso in concomitanza con altri Malware, come worm, spyware o dialer.
18. Autore Originale: Releasing: Borgogno Piergiorgio Borgogno Piergiorgio Dicembre 2005 Formato: Open Document Presentation Download: PPT SVF http://www.archimedix.net/docs/malware.odp Malware Rights