SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Downloaden Sie, um offline zu lesen
Insegnamento di Informatica – a.a. 2015-16
Dai virus al malware
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
Francesco Ciclosi
Macerata, 18 dicembre 2015
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Che cos’è un virus informatico?
 Generalmente con il termine virus intendiamo
nient’altro che un semplice programma, sviluppato
in un determinato linguaggio di programmazione,
caratterizzato dalla capacità di riprodursi
facendo copie di se stesso
 Come ogni programma, un virus non è in grado di
comparire in modo spontaneo sul computer di un
utente, ma necessita di essere eseguito
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I virus
 Esistono due macro tipologie di virus:
• quelli cosiddetti ITW (in the wild), ovvero in libera
circolazione nell’intera rete telematica mondiale
• quelli da laboratorio (zoo virus), che esistono
esclusivamente all’interno di laboratori di ricerca in reti
isolate e sorvegliate
 Come qualsiasi altro codice, anche i virus sono
soggetti a errori di programmazione che possono
inficiarne il corretto funzionamento
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I componenti di un virus (1/2)
 Generalmente i virus sono costituiti da due
componenti principali e da tre componenti
opzionali:
• Routine di ricerca (principale)
• Routine d’infezione (principale)
• Routine di attivazione (opzionale)
• Payload (opzionale)
• Routine antirilevamento (opzionale)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I componenti di un virus (2/2)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La routine di ricerca
 Si occupa della lettura dei dischi alla ricerca di un
determinato obbiettivo
• Es.: il boot sector di un floppy
• Es.: i file creati con un certo applicativo
 A questa routine è inoltre demandata
l’identificazione dei file precedentemente
infettati, al fine di prevenire una contaminazione
recidiva dello stesso target da parte del virus
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La routine d’infezione
 Entra in azione al termine della routine di ricerca
 Ha l’obbiettivo d’iniziare il processo d’infezione
del target precedentemente identificato
 La discrezione di tale processo è vitale per la
diffusione del virus stesso
 La sopravvivenza del virus è strettamente legata
alla sua capacità di saper rimanere occultato il più
a lungo possibile
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La routine di attivazione
 Ha il compito d’indicare al virus il momento più
idoneo al lancio dell’attacco
 Eventi di attivazione tipici possono essere
costituiti da date o accadimenti significativi
• Es.: il livello di occupazione di un hard disk
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il payload
 Viene attivato dalla routine d’attivazione e
consiste nelle tipiche azioni eseguite dal virus:
• cancellazione di file
• formattazione di hard disk
• disattivazione di tasti sulla tastiera
• visualizzazione di messaggi a video
• altro
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La routine antirilevamento
 Ha il compito d’impedire o rendere più difficoltosa
la rilevazione del virus
 Il suo funzionamento può essere:
• molto semplice
o Es.: modifica di ora, data e dimensione del file infetto
• estremamente complesso
 Le routine antirilevamento più sofisticate si caricano
nella RAM e tentano d’ingannare i software antivirus
che si occupano dell’esame del disco
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Virus: metodologie per la trasmissione
 I virus hanno bisogno di esser caricati e eseguiti
 Non potendo contare sulla collaborazione
volontaria degli utenti, sono dotati di
metodologie di auto-caricamento operanti
all’insaputa dell’utente
 Si classificano in tre categorie in base al sistema
di propagazione: virus di file, virus di boot e
macrovirus
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I virus di boot
 I virus di boot agiscono sul boot sector di un
disco
 Un virus di boot ha la caratteristica di prendere
il controllo ogni qual volta si procede all’avvio
del computer da un floppy disk o da un hard
disk infetti
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I virus di file
 I virus di file agiscono solo su file di programma,
quali Microsoft Word (winword.exe) o lo stesso
Blocco Note (notepad.exe), provvedendo a
trasmettersi a ogni esecuzione del programma
infetto
 Di questa categoria fa parte anche un ulteriore
specie denominata virus multipartito e in grado
d’infettare sia i boot sector che i file
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I macrovirus
 I macrovirus possono infettare esclusivamente
quei file creati con particolari applicativi (Es.:
Word o Excel) che utilizzano un linguaggio di
programmazione per la creazione di Macro
(ovvero componenti software in grado di
automatizzare alcune procedure) interne ai
documenti
 La loro diffusione avviene all’apertura di un file
infetto
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Tipologie d’infezioni (1/3)
 I virus possono trasmettere la loro infezione in
differenti modi:
• Infezione diretta
o Viene infettato uno o più file a ogni esecuzione
dell’applicazione infetta
o Se non si apre un documento infettato o non si carica un
programma infettato il virus non può propagarsi
• Infezione rapida
o Viene infettato qualsiasi file aperto da un programma
infetto
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Tipologie d’infezioni (2/3)
• Infezione lenta
o Il virus cerca di mascherare la sua presenza limitando
l’infezione dei file a quelli appena creati o modificati dal
programma
• Infezione irregolare
o Il virus presenta un comportamento prudente come nel
caso precedente ma limita ulteriormente la sua
aggressività, procedendo pertanto all’infezione casuale e
occasionale dei file
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Tipologie d’infezioni (3/3)
• Infezione Memory Resident (residente in memoria)
o Il virus si auto-carica nella memoria del sistema (RAM) e
li resta nascosto in attesa di entrare in funzione ogni qual
volta che si esegue un programma o si inserisce un
dischetto
o È l’unica tipologia d’infezione possibile per i virus di boot
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Non solo virus
 Al giorno d’oggi le minacce diffuse nelle reti
telematiche vanno ben oltre le attività svolte dai
classici virus
 Per questo è stato coniato un nuovo termine:
MALWARE
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il malware (1/2)
 Si definisce malware un qualsiasi software
creato allo scopo di causare danni:
• a un computer
• ai dati degli utenti del computer
• a un sistema informatico su cui viene eseguito
 Il termine deriva dalla contrazione delle parole
inglesi malicious e software e ha dunque il
significato letterale di «programma malvagio»
 In italiano è chiamato anche codice maligno
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il malware (2/2)
 Un malware è caratterizzato dall’intento doloso
del suo creatore
 Non rientrano nella definizione data i programmi
contenenti (involontariamente) semplici bug
 Il malware non è un sinonimo di virus che si
configura esclusivamente come una sua
sottocategoria
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le categorie di malware
 In letteratura si distinguono varie categorie di
malware
 Va precisato che alcuni programmi sono
composti da più parti che rientrano a tutti gli
effetti in più di una categoria
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 1
 Virus
• Sono parti di codice che si diffondono copiandosi
all’interno di altri programmi (o di sezioni del disco
fisso) in modo da essere eseguiti ogni volta che il file
infetto viene aperto
• Si trasmettono da un computer a un altro tramite lo
spostamento di file infetti ad opera degli utenti
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 2
 Worm
• Non hanno bisogno di infettare altri file per
diffondersi
• Modificano il sistema operativo della macchina
ospite in modo da essere eseguiti automaticamente e
tentare di replicarsi sfruttando per lo più Internet
• Utilizzano tecniche di ingegneria sociale
• Sfruttano dei difetti (Bug) di alcuni programmi per
diffondersi automaticamente
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 3
 Trojan horse
• Sono software che hanno delle funzionalità «lecite»
per indurre l’utente ad utilizzarli, ma che
contengono anche delle istruzioni dannose che
vengono eseguite all’insaputa dell’utilizzatore
• Non possiedono funzioni di auto-replicazione
• Per diffondersi devono essere consapevolmente
inviati alla vittima
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 4
 Backdoor
• Consentono un accesso non autorizzato al sistema
su cui sono in esecuzione
• Si diffondono spesso in abbinamento a un trojan o a
un worm
• A volte costituiscono una forma di accesso lecita di
emergenza a un sistema
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 5
 Spyware
• Vengono usati prima per raccogliere informazioni dal
sistema su cui sono installati, poi per trasmetterle a un
destinatario interessato
 Dialer
• Si occupano di gestire la connessione a Internet tramite
la normale linea telefonica
• Se usati in modo illecito modificano il numero
telefonico chiamato dalla connessione predefinita con
uno a tariffazione speciale
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 6
 Hijacker
• Si appropriano di applicazioni usate per la navigazione
in rete (soprattutto browser) causando l’apertura
automatica di pagine web indesiderate
 Scareware
• È una classe di software dannosi o comunque di
limitata utilità la cui installazione viene suggerita agli
utenti attraverso tecniche di marketing scorretto o
mediante i metodi tipici dell’ingegneria sociale
• A volte spingono a installare altro malware
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 7
 Rootkit
• Solitamente sono composti da un driver e a volte,
da copie modificate di programmi normalmente
presenti nel sistema
• Non sono dannosi in sé
• Hanno la funzione di nascondere (all’utente e agli
antivirus) la presenza di particolari file o
impostazioni del sistema
• Vengono utilizzati per mascherare spyware e trojan
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 8
 Rabbit
• Sono programmi che esauriscono le risorse del
computer creando copie di sé stessi (in memoria o su
disco) a grande velocità
 Adware
• Sono programmi che presentano all’utente messaggi
pubblicitari durante l’uso
• Possono rallentare il pc e compromettere la privacy
comunicando le abitudini di navigazione a un server
remoto
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 9
 Malvertising (malicious advertising)
• Sono degli attacchi che originano dalle pubblicità
delle pagine web
 Rogue antispyware
• È un malware che si finge un programma per la
sicurezza del PC, spingendo gli utenti ad acquistare
una licenza del programma
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 10
 Keylogger
• Sono dei programmi in grado di registrare tutto ciò che
un utente digita su una tastiera
• Servono a trafugare i dati e le password dell’utente
• Tali programmi non causano rallentamento al
computer, passando così totalmente inosservati
• A volte sono installati sul computer da trojan o worm
• Esistono anche i Keylogger Hardware
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 11
 Bomba logica
• È un tipo di malware che fa sentire i suoi effetti al
verificarsi di determinate condizioni (o stati del
computer) predeterminate dall’attaccante
 Zip Bomb (bomba a decompressione)
• È un attacco di tipo denial of service
• Si tratta di un archivio compresso malevolo, studiato
per mandare in crash o rendere inutile il programma o
il sistema che lo legge
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Categorie di malware: elencazione - 12
 Ransomware
• È un tipo di software maligno progettato per bloccare
l’accesso a un sistema fintanto che non viene versata
una somma di denaro in riscatto
 Ransomware a criptazione
• Particolare variante di ransomware che cripta tutti i dati
presenti su un disco con una chiave di cifratura
complessa
• Per ottenerla e poter decrittare il computer l’utente
dovrà pagare un riscatto in bitcoin al cyber criminal
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il trojan – Beast RAT
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Alcuni esempi di ransomware - 1
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Alcuni esempi di ransomware - 2
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Cryptolocker
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Gli antivirus (1/3)
 Servono a difendersi (anche prevenendole) dalle
azioni compiute dai virus
 Adempiono alle seguenti funzioni:
• bloccano l’esecuzione dei virus, impedendo l’infezione
del computer (azione preventiva)
• rilevano la presenza di eventuali virus che abbiano già
infettato il computer (azione reattiva)
• eliminano gli eventuali virus presenti (azione reattiva)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Gli antivirus (2/3)
 Sono costituiti da differenti moduli software
operanti in congiunzione:
• Dispositivi di monitoraggio
• Scanner
• Dispositivi per il controllo dell’integrità dei file
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Gli antivirus (3/3)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Dispositivo di monitoraggio dei virus
 È un modulo software (behavior blocker) che si insedia
nella memoria del computer e provvede a
monitorizzare le attività di elaborazione alla ricerca
di eventuali comportamenti sospetti
 Si basa sulla capacità di riconoscere le attività tipiche
di un virus
 Tale approccio funziona contro tutti i tipi di virus,
sia quelli noti che quelli ancora sconosciuti
 Può generare molti «falsi positivi»
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Scanner
 Sono moduli software che si basano sulla capacità
di individuare un determinato virus sulla base di un
preciso set di istruzioni (firma) che lo caratterizza
 Sono molto precisi e accurati nelle rilevazioni
 Si rivelano completamente inutili nel caso in cui le
definizioni antivirus non siano adeguatamente
aggiornate
 Possono riconoscere solo i virus per i quali esistono
delle specifiche firme
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Controllo dell’integrità dei file (1/2)
 Basano il loro funzionamento sull’esame di ogni file
presente nell’hard disk del computer, per il quale
viene calcolato matematicamente un valore
(checksum) che lo identifica univocamente
 Successivamente il modulo si limita a ricalcolare
nuovamente il checksum del file stesso e a
confrontarlo con quello memorizzato la prima volta
 La rilevazione di discrepanze tra i due valori ne
indica l’avvenuta modifica
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Controllo dell’integrità dei file (2/2)
 Può identificare anche le tipologie di virus ancora
sconosciute, in quanto ricerca le modifiche
apportate ai file esistenti
 Presenta due inconvenienti:
• Può essere aggirato - alcuni virus cercano di eliminare
il file contenente le checksum generate al fine di
rendere nullo il meccanismo di controllo preposto
• Comunica spesso falsi allarmi - se non adeguatamente
istruito
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I miei contatti
linkedin
http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/
facebook
https://www.facebook.com/francesco.ciclosi
twitter
@francyciclosi
www
http://www.francescociclosi.it

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
Network forensics1
Network forensics1Network forensics1
Network forensics1
 
Botnet and its Detection Techniques
Botnet  and its Detection Techniques Botnet  and its Detection Techniques
Botnet and its Detection Techniques
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Malicious software and software security
Malicious software and software  securityMalicious software and software  security
Malicious software and software security
 
Scanning web vulnerabilities
Scanning web vulnerabilitiesScanning web vulnerabilities
Scanning web vulnerabilities
 
Internet Security
Internet SecurityInternet Security
Internet Security
 
Spoofing attack: Learn about Email spoofing, IP address spoofing and many other
Spoofing attack: Learn about Email spoofing, IP address spoofing and many otherSpoofing attack: Learn about Email spoofing, IP address spoofing and many other
Spoofing attack: Learn about Email spoofing, IP address spoofing and many other
 
Ransomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCryptRansomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCrypt
 
Vapt life cycle
Vapt life cycleVapt life cycle
Vapt life cycle
 
Computer virus
Computer virusComputer virus
Computer virus
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
Computer security
Computer securityComputer security
Computer security
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
What is malware
What is malwareWhat is malware
What is malware
 
Network security (syed azam)
Network security (syed azam)Network security (syed azam)
Network security (syed azam)
 
Cybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practisesCybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practises
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Network security
Network securityNetwork security
Network security
 

Andere mochten auch

2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
SMAU
 
인터넷배팅 인터넷배팅 《《《PuPu82.cOm》》》 인터넷배팅 인터넷배팅
인터넷배팅 인터넷배팅 《《《PuPu82.cOm》》》 인터넷배팅 인터넷배팅인터넷배팅 인터넷배팅 《《《PuPu82.cOm》》》 인터넷배팅 인터넷배팅
인터넷배팅 인터넷배팅 《《《PuPu82.cOm》》》 인터넷배팅 인터넷배팅
etyut
 
H Vechurko Portfolio
H Vechurko PortfolioH Vechurko Portfolio
H Vechurko Portfolio
HVechurko
 

Andere mochten auch (19)

2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
 
Dimensione Psicologica e Sociale della Rete
Dimensione Psicologica e Sociale della ReteDimensione Psicologica e Sociale della Rete
Dimensione Psicologica e Sociale della Rete
 
Psicologia dei Social Network
Psicologia dei Social NetworkPsicologia dei Social Network
Psicologia dei Social Network
 
fdgdfImg023
fdgdfImg023fdgdfImg023
fdgdfImg023
 
DEARICE brochure
DEARICE brochureDEARICE brochure
DEARICE brochure
 
Exit
ExitExit
Exit
 
인터넷배팅 인터넷배팅 《《《PuPu82.cOm》》》 인터넷배팅 인터넷배팅
인터넷배팅 인터넷배팅 《《《PuPu82.cOm》》》 인터넷배팅 인터넷배팅인터넷배팅 인터넷배팅 《《《PuPu82.cOm》》》 인터넷배팅 인터넷배팅
인터넷배팅 인터넷배팅 《《《PuPu82.cOm》》》 인터넷배팅 인터넷배팅
 
H Vechurko Portfolio
H Vechurko PortfolioH Vechurko Portfolio
H Vechurko Portfolio
 
laplace
laplacelaplace
laplace
 
Tax Planning Guide 09 10
Tax Planning Guide 09 10Tax Planning Guide 09 10
Tax Planning Guide 09 10
 
Label
LabelLabel
Label
 
Giới thiệu chương trình đạo hiếu &; dân tộc
Giới thiệu chương trình đạo hiếu &; dân tộcGiới thiệu chương trình đạo hiếu &; dân tộc
Giới thiệu chương trình đạo hiếu &; dân tộc
 
The Role of Play in Engaging the Youth Market - The Stimuli
The Role of Play in Engaging the Youth Market - The StimuliThe Role of Play in Engaging the Youth Market - The Stimuli
The Role of Play in Engaging the Youth Market - The Stimuli
 
Digital marketing brief to create customer-centric marketing programs
Digital marketing brief to create customer-centric marketing programsDigital marketing brief to create customer-centric marketing programs
Digital marketing brief to create customer-centric marketing programs
 
Principles to increase customer loyalty
Principles to increase customer loyaltyPrinciples to increase customer loyalty
Principles to increase customer loyalty
 
The importance and added value of the traditional navigation heritage for to...
The importance and added value  of the traditional navigation heritage for to...The importance and added value  of the traditional navigation heritage for to...
The importance and added value of the traditional navigation heritage for to...
 
Google tööriistakast turismiturunduseks
Google tööriistakast turismiturunduseksGoogle tööriistakast turismiturunduseks
Google tööriistakast turismiturunduseks
 
La rappresentazione delle informazioni
La rappresentazione delle informazioniLa rappresentazione delle informazioni
La rappresentazione delle informazioni
 
Digital, Social & Mobile: lo scenario italiano
Digital, Social & Mobile: lo scenario italianoDigital, Social & Mobile: lo scenario italiano
Digital, Social & Mobile: lo scenario italiano
 

Ähnlich wie MODULO 27 –> Dai virus al malware

Ähnlich wie MODULO 27 –> Dai virus al malware (20)

MODULO 16 –> Il software
MODULO 16 –> Il softwareMODULO 16 –> Il software
MODULO 16 –> Il software
 
MODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity ManagementMODULO 28 –> La Business Continuity Management
MODULO 28 –> La Business Continuity Management
 
MODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareMODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del software
 
MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di base
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servono
 
MODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il webMODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il web
 
MODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessiMODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessi
 
MODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioMODULO 03 - Il sistema binario
MODULO 03 - Il sistema binario
 
MODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputMODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di output
 
MODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseMODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di base
 
MODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratoriMODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratori
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open Data
 
MODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieMODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarie
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
 
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaMODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corso
 
MODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiMODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei dati
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 

Mehr von Francesco Ciclosi

The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
Francesco Ciclosi
 

Mehr von Francesco Ciclosi (20)

La biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneLa biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazione
 
The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...
 
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
 
MODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleMODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporale
 
MODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaMODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massa
 
MODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaMODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresa
 
MODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleMODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principale
 
MODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneMODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazione
 
MODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoMODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corso
 
MODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteMODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di rete
 
MODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geograficheMODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geografiche
 
MODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPMODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IP
 
MODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiMODULO 21 –> Le reti locali
MODULO 21 –> Le reti locali
 
MODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPMODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IP
 
MODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteMODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di rete
 
MODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoMODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativo
 
MODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeMODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenziale
 
MODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneMODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazione
 
MODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniMODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioni
 
MODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerMODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computer
 

MODULO 27 –> Dai virus al malware

  • 1. Insegnamento di Informatica – a.a. 2015-16 Dai virus al malware INSEGNAMENTO DI INFORMATICA – A.A. 2015-16 Francesco Ciclosi Macerata, 18 dicembre 2015
  • 2. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Che cos’è un virus informatico?  Generalmente con il termine virus intendiamo nient’altro che un semplice programma, sviluppato in un determinato linguaggio di programmazione, caratterizzato dalla capacità di riprodursi facendo copie di se stesso  Come ogni programma, un virus non è in grado di comparire in modo spontaneo sul computer di un utente, ma necessita di essere eseguito
  • 3. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I virus  Esistono due macro tipologie di virus: • quelli cosiddetti ITW (in the wild), ovvero in libera circolazione nell’intera rete telematica mondiale • quelli da laboratorio (zoo virus), che esistono esclusivamente all’interno di laboratori di ricerca in reti isolate e sorvegliate  Come qualsiasi altro codice, anche i virus sono soggetti a errori di programmazione che possono inficiarne il corretto funzionamento
  • 4. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I componenti di un virus (1/2)  Generalmente i virus sono costituiti da due componenti principali e da tre componenti opzionali: • Routine di ricerca (principale) • Routine d’infezione (principale) • Routine di attivazione (opzionale) • Payload (opzionale) • Routine antirilevamento (opzionale)
  • 5. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I componenti di un virus (2/2)
  • 6. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La routine di ricerca  Si occupa della lettura dei dischi alla ricerca di un determinato obbiettivo • Es.: il boot sector di un floppy • Es.: i file creati con un certo applicativo  A questa routine è inoltre demandata l’identificazione dei file precedentemente infettati, al fine di prevenire una contaminazione recidiva dello stesso target da parte del virus
  • 7. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La routine d’infezione  Entra in azione al termine della routine di ricerca  Ha l’obbiettivo d’iniziare il processo d’infezione del target precedentemente identificato  La discrezione di tale processo è vitale per la diffusione del virus stesso  La sopravvivenza del virus è strettamente legata alla sua capacità di saper rimanere occultato il più a lungo possibile
  • 8. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La routine di attivazione  Ha il compito d’indicare al virus il momento più idoneo al lancio dell’attacco  Eventi di attivazione tipici possono essere costituiti da date o accadimenti significativi • Es.: il livello di occupazione di un hard disk
  • 9. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il payload  Viene attivato dalla routine d’attivazione e consiste nelle tipiche azioni eseguite dal virus: • cancellazione di file • formattazione di hard disk • disattivazione di tasti sulla tastiera • visualizzazione di messaggi a video • altro
  • 10. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La routine antirilevamento  Ha il compito d’impedire o rendere più difficoltosa la rilevazione del virus  Il suo funzionamento può essere: • molto semplice o Es.: modifica di ora, data e dimensione del file infetto • estremamente complesso  Le routine antirilevamento più sofisticate si caricano nella RAM e tentano d’ingannare i software antivirus che si occupano dell’esame del disco
  • 11. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Virus: metodologie per la trasmissione  I virus hanno bisogno di esser caricati e eseguiti  Non potendo contare sulla collaborazione volontaria degli utenti, sono dotati di metodologie di auto-caricamento operanti all’insaputa dell’utente  Si classificano in tre categorie in base al sistema di propagazione: virus di file, virus di boot e macrovirus
  • 12. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I virus di boot  I virus di boot agiscono sul boot sector di un disco  Un virus di boot ha la caratteristica di prendere il controllo ogni qual volta si procede all’avvio del computer da un floppy disk o da un hard disk infetti
  • 13. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I virus di file  I virus di file agiscono solo su file di programma, quali Microsoft Word (winword.exe) o lo stesso Blocco Note (notepad.exe), provvedendo a trasmettersi a ogni esecuzione del programma infetto  Di questa categoria fa parte anche un ulteriore specie denominata virus multipartito e in grado d’infettare sia i boot sector che i file
  • 14. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I macrovirus  I macrovirus possono infettare esclusivamente quei file creati con particolari applicativi (Es.: Word o Excel) che utilizzano un linguaggio di programmazione per la creazione di Macro (ovvero componenti software in grado di automatizzare alcune procedure) interne ai documenti  La loro diffusione avviene all’apertura di un file infetto
  • 15. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Tipologie d’infezioni (1/3)  I virus possono trasmettere la loro infezione in differenti modi: • Infezione diretta o Viene infettato uno o più file a ogni esecuzione dell’applicazione infetta o Se non si apre un documento infettato o non si carica un programma infettato il virus non può propagarsi • Infezione rapida o Viene infettato qualsiasi file aperto da un programma infetto
  • 16. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Tipologie d’infezioni (2/3) • Infezione lenta o Il virus cerca di mascherare la sua presenza limitando l’infezione dei file a quelli appena creati o modificati dal programma • Infezione irregolare o Il virus presenta un comportamento prudente come nel caso precedente ma limita ulteriormente la sua aggressività, procedendo pertanto all’infezione casuale e occasionale dei file
  • 17. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Tipologie d’infezioni (3/3) • Infezione Memory Resident (residente in memoria) o Il virus si auto-carica nella memoria del sistema (RAM) e li resta nascosto in attesa di entrare in funzione ogni qual volta che si esegue un programma o si inserisce un dischetto o È l’unica tipologia d’infezione possibile per i virus di boot
  • 18. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Non solo virus  Al giorno d’oggi le minacce diffuse nelle reti telematiche vanno ben oltre le attività svolte dai classici virus  Per questo è stato coniato un nuovo termine: MALWARE
  • 19. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il malware (1/2)  Si definisce malware un qualsiasi software creato allo scopo di causare danni: • a un computer • ai dati degli utenti del computer • a un sistema informatico su cui viene eseguito  Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di «programma malvagio»  In italiano è chiamato anche codice maligno
  • 20. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il malware (2/2)  Un malware è caratterizzato dall’intento doloso del suo creatore  Non rientrano nella definizione data i programmi contenenti (involontariamente) semplici bug  Il malware non è un sinonimo di virus che si configura esclusivamente come una sua sottocategoria
  • 21. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le categorie di malware  In letteratura si distinguono varie categorie di malware  Va precisato che alcuni programmi sono composti da più parti che rientrano a tutti gli effetti in più di una categoria
  • 22. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 1  Virus • Sono parti di codice che si diffondono copiandosi all’interno di altri programmi (o di sezioni del disco fisso) in modo da essere eseguiti ogni volta che il file infetto viene aperto • Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti
  • 23. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 2  Worm • Non hanno bisogno di infettare altri file per diffondersi • Modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet • Utilizzano tecniche di ingegneria sociale • Sfruttano dei difetti (Bug) di alcuni programmi per diffondersi automaticamente
  • 24. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 3  Trojan horse • Sono software che hanno delle funzionalità «lecite» per indurre l’utente ad utilizzarli, ma che contengono anche delle istruzioni dannose che vengono eseguite all’insaputa dell’utilizzatore • Non possiedono funzioni di auto-replicazione • Per diffondersi devono essere consapevolmente inviati alla vittima
  • 25. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 4  Backdoor • Consentono un accesso non autorizzato al sistema su cui sono in esecuzione • Si diffondono spesso in abbinamento a un trojan o a un worm • A volte costituiscono una forma di accesso lecita di emergenza a un sistema
  • 26. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 5  Spyware • Vengono usati prima per raccogliere informazioni dal sistema su cui sono installati, poi per trasmetterle a un destinatario interessato  Dialer • Si occupano di gestire la connessione a Internet tramite la normale linea telefonica • Se usati in modo illecito modificano il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale
  • 27. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 6  Hijacker • Si appropriano di applicazioni usate per la navigazione in rete (soprattutto browser) causando l’apertura automatica di pagine web indesiderate  Scareware • È una classe di software dannosi o comunque di limitata utilità la cui installazione viene suggerita agli utenti attraverso tecniche di marketing scorretto o mediante i metodi tipici dell’ingegneria sociale • A volte spingono a installare altro malware
  • 28. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 7  Rootkit • Solitamente sono composti da un driver e a volte, da copie modificate di programmi normalmente presenti nel sistema • Non sono dannosi in sé • Hanno la funzione di nascondere (all’utente e agli antivirus) la presenza di particolari file o impostazioni del sistema • Vengono utilizzati per mascherare spyware e trojan
  • 29. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 8  Rabbit • Sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità  Adware • Sono programmi che presentano all’utente messaggi pubblicitari durante l’uso • Possono rallentare il pc e compromettere la privacy comunicando le abitudini di navigazione a un server remoto
  • 30. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 9  Malvertising (malicious advertising) • Sono degli attacchi che originano dalle pubblicità delle pagine web  Rogue antispyware • È un malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma
  • 31. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 10  Keylogger • Sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera • Servono a trafugare i dati e le password dell’utente • Tali programmi non causano rallentamento al computer, passando così totalmente inosservati • A volte sono installati sul computer da trojan o worm • Esistono anche i Keylogger Hardware
  • 32. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 11  Bomba logica • È un tipo di malware che fa sentire i suoi effetti al verificarsi di determinate condizioni (o stati del computer) predeterminate dall’attaccante  Zip Bomb (bomba a decompressione) • È un attacco di tipo denial of service • Si tratta di un archivio compresso malevolo, studiato per mandare in crash o rendere inutile il programma o il sistema che lo legge
  • 33. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Categorie di malware: elencazione - 12  Ransomware • È un tipo di software maligno progettato per bloccare l’accesso a un sistema fintanto che non viene versata una somma di denaro in riscatto  Ransomware a criptazione • Particolare variante di ransomware che cripta tutti i dati presenti su un disco con una chiave di cifratura complessa • Per ottenerla e poter decrittare il computer l’utente dovrà pagare un riscatto in bitcoin al cyber criminal
  • 34. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Il trojan – Beast RAT
  • 35. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Alcuni esempi di ransomware - 1
  • 36. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Alcuni esempi di ransomware - 2
  • 37. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Cryptolocker
  • 38. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Gli antivirus (1/3)  Servono a difendersi (anche prevenendole) dalle azioni compiute dai virus  Adempiono alle seguenti funzioni: • bloccano l’esecuzione dei virus, impedendo l’infezione del computer (azione preventiva) • rilevano la presenza di eventuali virus che abbiano già infettato il computer (azione reattiva) • eliminano gli eventuali virus presenti (azione reattiva)
  • 39. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Gli antivirus (2/3)  Sono costituiti da differenti moduli software operanti in congiunzione: • Dispositivi di monitoraggio • Scanner • Dispositivi per il controllo dell’integrità dei file
  • 40. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Gli antivirus (3/3)
  • 41. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Dispositivo di monitoraggio dei virus  È un modulo software (behavior blocker) che si insedia nella memoria del computer e provvede a monitorizzare le attività di elaborazione alla ricerca di eventuali comportamenti sospetti  Si basa sulla capacità di riconoscere le attività tipiche di un virus  Tale approccio funziona contro tutti i tipi di virus, sia quelli noti che quelli ancora sconosciuti  Può generare molti «falsi positivi»
  • 42. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Scanner  Sono moduli software che si basano sulla capacità di individuare un determinato virus sulla base di un preciso set di istruzioni (firma) che lo caratterizza  Sono molto precisi e accurati nelle rilevazioni  Si rivelano completamente inutili nel caso in cui le definizioni antivirus non siano adeguatamente aggiornate  Possono riconoscere solo i virus per i quali esistono delle specifiche firme
  • 43. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Controllo dell’integrità dei file (1/2)  Basano il loro funzionamento sull’esame di ogni file presente nell’hard disk del computer, per il quale viene calcolato matematicamente un valore (checksum) che lo identifica univocamente  Successivamente il modulo si limita a ricalcolare nuovamente il checksum del file stesso e a confrontarlo con quello memorizzato la prima volta  La rilevazione di discrepanze tra i due valori ne indica l’avvenuta modifica
  • 44. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Controllo dell’integrità dei file (2/2)  Può identificare anche le tipologie di virus ancora sconosciute, in quanto ricerca le modifiche apportate ai file esistenti  Presenta due inconvenienti: • Può essere aggirato - alcuni virus cercano di eliminare il file contenente le checksum generate al fine di rendere nullo il meccanismo di controllo preposto • Comunica spesso falsi allarmi - se non adeguatamente istruito
  • 45. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I miei contatti linkedin http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/ facebook https://www.facebook.com/francesco.ciclosi twitter @francyciclosi www http://www.francescociclosi.it