creo questa piccola guida per i meno esperti che ne sanno poco di virus informatici
come si classifica il malware?
A seconda della funzione, del modus operandi, della struttura del codice utilizzato il Malware può essere classificato in diverse categorie:
Pertanto andiamo a definire cosa sono e cosa fanno questi “simpatici” ospiti una volta che si sono insediati nel nostro sistema.
Definizioni.
VIRUS
Un Virus propriamente detto ha la capacità di copiare se stesso su un computer senza la consapevolezza dell’utente.
Un virus propriamente detto ha la sola capacitò di copiarsi da un computer all’altro in forma di codice eseguibile (per esempio attraverso l’uso di drive USB, CD/DVD o altri supporti, via Internet o una rete LAN) e attacca un altro programma copiando in quest’ultimo il proprio codice malevolo.
WORM
Il Worm (verme) è simile al virus ed ha anch’esso la capacità di diffondersi in una rete senza l’intervento o la consapevolezza dell’utente, ma non si include nel codice di altri programmi essendo egli stesso un programma eseguibile.
Tendenzialmente arreca danni ad una rete (consumo di banda, packet collision etc) e non ai file del computer come invece fa un Virus.
TROJAN HORSE (o semplicemente Trojan)
La parola stessa (Cavallo di Troia) dà già un’idea di cosa sia un Trojan: un programma che promette una cosa (gradevole, desiderabile) e ne fà un’altra (sgradevole, non desiderabile).
Generalmente vengono volontariamente scaricati da Internet consapevolmente da un utente ignaro del fine ultimo dell’applicazione che può andare dalla distruzione di dati ad un attacco
In genere ha un nome accattivante e/o innocuo:
screensaver.exe - sex.exe - telefonogratis.exe - downloadWindowsMediaPlayer.exe
ROOTKIT
Non mi dilungherò nella spiegazione dell’origine del nome per la quale rimando alla lettura di
Un rootkit è un malware (le categorie di cui sopra non sono esclusive) con la capacità di nascondersi completamente al sistema (impossibile trovare i files di cui è composto, i processi, le chiavi di registro etc..).
BACKDOOR
Una
Una volta aperta questa porta (può trattarsi di un programma come di una vulnerabilità intrinseca del sistema o di un sofware) l’attaccante si trova sempre la porta aperta per tornarci e fare altri “danni”.
BOTNET
Una
Viene sfruttata per attaccare altri sistemi attraverso uno dei nodi della botnet pertanto sul sistema attaccato l’attacco viene rilevato come eseguito da uno di questi (ignari) nodi.
KEYLOGGER
Un
Esistono anche keylogger hardware.
DIALER
Un dialer crea, ad insaputa dell’utente, una nuova connessione tramite linea telefonica o ISDN e compone, in genere, numeri a tariffazione che fanno lievitare la bolletta telefonica.
Con la diffusione delle connessioni DSL stanno via via scomparendo.
ADWARE
Con il termine Adware si vanno ad indicare tutti quei software che visualizzano, scricano o riproducono messaggi pubblicitari.
Vengono considerati nocivi in quanto molti di essi sono anche Spyware.
I messaggi pubblicitari, tuttavia, sono utilizzati dagli sviluppatori per mantenere i costi di produzione del software. I più famosi programmi Adware sono: eMule_Adunanza, Eudora, Daemon Tools, RealPlayer e Messenger Plus! Live.
SPYWARE
Si identificano con questo termine tutti i programmi che raccolgono informazioni su usi, abitudini e dati dell’utente senza il suo consenso e le trasmette attraverso Internet.
I più famosi softwar Spyware sono costituiti da Zango search assistant e SonicMail
DOWNLOADER
Come già accennato rientrano nella categoria dei Downloader tutti quei programmi che effettuano il download di altro malware sul computer bersaglio.
EXPLOIT
Con il termine Exploit si indica un programma (o parte di esso), un insieme di dati, un particolare invio di pacchetti via Internet o una sequenza di comandi in grado di sfruttare una vulnerabilità di un sistema bersaglio o di un software in esso installato.
Nel Dicembre 2005 fu scovata una vulnerabilità nei Windows Metafile che permetteva l’attacco con il semplice inserimento di una clipart in questo formato all’interno di un’email; non era necessario che l’utente aprisse od eseguisse alcun contenuto: la semplice visualizzazione dell’anteprima dell’email in questione causava l’exploit installando nel sistema bersaglio un Trojan.
SPAM
Lo
HOAX
Si tratta della cosiddetta
Io stesso ho ricevuto la famosa email secondo la quale
fonte:
:ciao:spero per il rilievo xD
come si classifica il malware?
A seconda della funzione, del modus operandi, della struttura del codice utilizzato il Malware può essere classificato in diverse categorie:
- Virus
- Worm
- Trojan Horse
- Rootkit
- Backdoor
- Keyogger
- Botnet
- Dialer
- AdWare
- Spyware
- Downloader
- Exploit
- Spam
- Hoax
Pertanto andiamo a definire cosa sono e cosa fanno questi “simpatici” ospiti una volta che si sono insediati nel nostro sistema.
Definizioni.
VIRUS
Un Virus propriamente detto ha la capacità di copiare se stesso su un computer senza la consapevolezza dell’utente.
Un virus propriamente detto ha la sola capacitò di copiarsi da un computer all’altro in forma di codice eseguibile (per esempio attraverso l’uso di drive USB, CD/DVD o altri supporti, via Internet o una rete LAN) e attacca un altro programma copiando in quest’ultimo il proprio codice malevolo.
WORM
Il Worm (verme) è simile al virus ed ha anch’esso la capacità di diffondersi in una rete senza l’intervento o la consapevolezza dell’utente, ma non si include nel codice di altri programmi essendo egli stesso un programma eseguibile.
Tendenzialmente arreca danni ad una rete (consumo di banda, packet collision etc) e non ai file del computer come invece fa un Virus.
TROJAN HORSE (o semplicemente Trojan)
La parola stessa (Cavallo di Troia) dà già un’idea di cosa sia un Trojan: un programma che promette una cosa (gradevole, desiderabile) e ne fà un’altra (sgradevole, non desiderabile).
Generalmente vengono volontariamente scaricati da Internet consapevolmente da un utente ignaro del fine ultimo dell’applicazione che può andare dalla distruzione di dati ad un attacco
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
In genere ha un nome accattivante e/o innocuo:
screensaver.exe - sex.exe - telefonogratis.exe - downloadWindowsMediaPlayer.exe
ROOTKIT
Non mi dilungherò nella spiegazione dell’origine del nome per la quale rimando alla lettura di
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Un rootkit è un malware (le categorie di cui sopra non sono esclusive) con la capacità di nascondersi completamente al sistema (impossibile trovare i files di cui è composto, i processi, le chiavi di registro etc..).
BACKDOOR
Una
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
(porta sul retro) indica un accesso sicuro ha chi ha già effettuato un attacco verso un obiettivo (il nostro computer, purtroppo).Una volta aperta questa porta (può trattarsi di un programma come di una vulnerabilità intrinseca del sistema o di un sofware) l’attaccante si trova sempre la porta aperta per tornarci e fare altri “danni”.
BOTNET
Una
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
è una rete di computer (detti Perfavore,
Entra
oppure
Registrati
per vedere i Link!
) controllata da un signolo utente remoto.Viene sfruttata per attaccare altri sistemi attraverso uno dei nodi della botnet pertanto sul sistema attaccato l’attacco viene rilevato come eseguito da uno di questi (ignari) nodi.
KEYLOGGER
Un
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
è un programma in grado di intercettare le combinazioni di tasti premuti per ricostruire la digitazione dell’utente ed inviarla ad un utente remoto o salvarla in locale per una successiva consultazione.Esistono anche keylogger hardware.
DIALER
Un dialer crea, ad insaputa dell’utente, una nuova connessione tramite linea telefonica o ISDN e compone, in genere, numeri a tariffazione che fanno lievitare la bolletta telefonica.
Con la diffusione delle connessioni DSL stanno via via scomparendo.
ADWARE
Con il termine Adware si vanno ad indicare tutti quei software che visualizzano, scricano o riproducono messaggi pubblicitari.
Vengono considerati nocivi in quanto molti di essi sono anche Spyware.
I messaggi pubblicitari, tuttavia, sono utilizzati dagli sviluppatori per mantenere i costi di produzione del software. I più famosi programmi Adware sono: eMule_Adunanza, Eudora, Daemon Tools, RealPlayer e Messenger Plus! Live.
SPYWARE
Si identificano con questo termine tutti i programmi che raccolgono informazioni su usi, abitudini e dati dell’utente senza il suo consenso e le trasmette attraverso Internet.
I più famosi softwar Spyware sono costituiti da Zango search assistant e SonicMail
DOWNLOADER
Come già accennato rientrano nella categoria dei Downloader tutti quei programmi che effettuano il download di altro malware sul computer bersaglio.
EXPLOIT
Con il termine Exploit si indica un programma (o parte di esso), un insieme di dati, un particolare invio di pacchetti via Internet o una sequenza di comandi in grado di sfruttare una vulnerabilità di un sistema bersaglio o di un software in esso installato.
Nel Dicembre 2005 fu scovata una vulnerabilità nei Windows Metafile che permetteva l’attacco con il semplice inserimento di una clipart in questo formato all’interno di un’email; non era necessario che l’utente aprisse od eseguisse alcun contenuto: la semplice visualizzazione dell’anteprima dell’email in questione causava l’exploit installando nel sistema bersaglio un Trojan.
SPAM
Lo
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
è la cosiddetta “posta indesiderata”. Può contenere altri tipi di Malware.HOAX
Si tratta della cosiddetta
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
ovvero di un’informazione falsa che tenta di trarre in inganno con aspetti di verosomiglianza a fatti o cose reali e tende a gettare nella confusione chi riceve l’informazione.Io stesso ho ricevuto la famosa email secondo la quale
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
da uno dei miei contatti (che ho tempestivamente informato e redarguito)!fonte:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
:ciao:spero per il rilievo xD