I vari tipi di malware: virus, trojan, spyware, worm, dialer

Malware” è un vocabolo coniato abbastanza di recente e che deriva dalla contrazione dei due termini inglesi malicious e software. Il termine sta ad indicare l’insieme dei programmi che vengono appositamente sviluppati, da parte di malintenzionati, per …

“Malware” è un vocabolo coniato
abbastanza di recente e
che deriva dalla contrazione dei
due termini inglesi malicious e
software. Il termine sta ad indicare
l'insieme dei programmi
che vengono appositamente sviluppati, da parte di malintenzionati,
per causare danni
sui sistemi ove vengano eseguiti.
Si distinguono molte categorie
di malware anche se, come
abbiamo già sottolineato, questi
programmi possono appartenere
- sempre più frequente -
a più tipologie.

Classici esempi di malware
sono virus e worm: hanno la caratteristica
di sapersi riprodurre
in modo autonomo così da
diffondere nuove copie di se
stessi. La differenza principale
tra virus e worm consiste nel
fatto che i primi necessitano di
“aggrapparsi” a qualche elemento
(file) presente sul sistema
mentre i secondi operano in
modo totalmente o quasi completamente
indipendente da altri
file. In passato, i virus prendevano
quasi esclusivamente di
mira i file eseguibili ed il settore
di boot dei floppy disk. Successivamente
è divenuta la posta
elettronica ad essere usata come
veicolo d'infezione primario:
i virus si propongono come
allegato ai messaggi e basta un
semplice doppio clic per mandarne
in esecuzione il codice
nocivo.

Una volta che il virus ha attaccato
un file eseguibile o un
documento aggiungendovi il
proprio codice dannoso (payload),
copiando e aprendo tali
file su un altro sistema, l'infezione
si diffonde ulteriormente.
I worm, invece, non “si attaccano”
ad altri file per assicurarsi
la diffusione su altri sistemi
ma generalmente operano in
autonomia. Per essere mandati
in esecuzione e quindi per poter
dare il via all'infezione vera e
propria, i worm possono usare
molteplici espedienti. Sempre
più spesso questi tentano di
sfruttare vulnerabilità del sistema
operativo, del browser o del
client di posta elettronica per
autoeseguirsi (non è più necessario,
quindi, il classico doppio
clic da parte dell'utente: un'importante
patch critica mancante
potrebbe determinare molteplici
infezioni da worm). In alternativa,
i worm usano anche
tecniche di social engineering. Si
tratta di espedienti con cui il
worm cerca di persuadere l'utente,
ad esempio, a fare doppio
clic sull'allegato nocivo ad una
e-mail. Il tranello è semplice ma
spesso molto efficace: si spiega
nel testo dell'e-mail che l'allegato
contiene una cartolina virtuale,
un messaggio d'amore,
un calendario sexy, del materiale
pornografico, una patch importantissima
per il sistema
(nessun produttore invia patch
di sicurezza via e-mail).

Niente di più falso. Non appena
eseguiti, i worm provvedono
a modificare le impostazioni
del sistema operativo in
modo tale da assicurarsi l'avvio
ad ogni ingresso in Windows.
I trojan (o trojan horse, cavalli
di Troia) sono la versione del
famoso stratagemma utilizzato
da Ulisse per entrare in città
con i suoi soldati. Il cavallo di
Troia “informatico” vuol sembrare
all'utente ciò che non è
per indurlo a lanciare il programma,
in realtà dannoso. I
trojan in genere non si diffondono
automaticamente come
virus e worm e vengono usati
per installare backdoor e keylogger
sul “computer-vittima”.
Alcuni trojan, infatti, una volta
attivati, prelevano e mandano
in esecuzione sul sistema altri
malware o installano adware e
spyware in quantità causando
instabilità del browser o, nei casi
più gravi, dell'intero sistema
operativo.
Si chiamano backdoor quei
programmi che rendono possibile
l'accesso ad un sistema bypassando
le normali procedure
di autenticazione. Ci sono essenzialmente
due gruppi di
backdoor: quelle che vengono
diffuse come parte integrante di
worm (del loro payload) oppure
veicolate sotto forma di trojan
horse, celate all'interno di altri
software.
I dialer sono software che sino
all'anno scorso erano estremamente
diffusi sui siti web
“nostrani”. Molti di essi, sfruttando
vulnerabilità di sicurezza
del browser in uso (generalmente,
di Internet Explorer), si
insediavano automaticamente
sul sistema, interrompevano la
connessione Internet e (solo
tramite un modem analogico)
tentavano di attivare una nuova
connessione su costosissime
numerazioni a pagamento. Fortunatamente
oggi la loro diffusione
sul web sembra in calo soprattutto
perché molti di essi
adottavano metodi di installazione
assolutamente illegali
macchiandosi del reato di truffa.
I keylogger sono quei particolari
programmi che registrano
tutti i tasti premuti dall'utente
durante una sessione di lavoro
al personal computer per poi
reindirizzarli a terzi, via Internet,
a sua completa insaputa. I
keylogger più “intelligenti” si attivano
in modo automatico non
appena un utente si collega ad
un sito web sicuro con lo scopo
di carpire password personali
per l'accesso, ad esempio, ad
un servizio di home banking.
Si dicono exploit quei codici
utilizzati per sfruttare una specifica
vulnerabilità di un software.
Gli exploit non sono da considerarsi
sempre “maligni”:
spesso vengono pubblicati da
esperti di sicurezza sui rispettivi
siti web per testimoniare l'esistenza
di una falla.
Purtroppo questi “pezzi di
codice” vengono ripresi da malintenzionati
per sviluppare programmi
dannosi.
I rootkit sono invece dei programmi
inseriti su un sistema
da parte di un aggressore remoto
dopo che questi ne ha preso
il controllo: essi permettono di
cancellare le tracce dell'attacco
e di facilitare la vita al malintenzionato
per i successivi ingressi.
Tra i malware sono spesso inseriti
anche gli spyware. In
realtà, almeno le versioni più
“corrette”, non causano veri e
propri danni sul sistema quanto
piuttosto rappresentano una
minaccia per la privacy dell'utente
e per la privatezza delle
informazioni memorizzate sul
personal computer.
Panda Platinum 2006 è in grado
di rilevare tutte le tipologie
di minacce sopra citate, sia mediante
il riconoscimento di
quelle già catalogate nell'archivio
delle firme virali, sia individuando
in tempo reale comportamenti
comuni molto pericolosi.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here