Programe malware

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Malware (abreviere de limba engleză rău intenționat software - ul , aprins „software rău intenționat“), în securitatea calculatorului , indică orice calculator program de folosit pentru a perturba operațiunile efectuate de către un utilizator al unui calculator . Un termen inventat în 1990 de Yisrael Radai , [1] a fost numit anterior un virus de computer ; în italiană se mai numește în mod obișnuit cod rău intenționat.

fundal

Odată cu avansul dezvoltării internetului și creșterea numărului de utilizatori conectați la acesta, mai ales din anul 2000, malware-ul a fost din ce în ce mai folosit pentru profit. Din 2003, majoritatea virușilor și viermilor au fost creați pentru a prelua controlul computerului utilizatorului victimei în scopuri ilegale. [2] S-a estimat că în 2012, aproximativ 60-70% din toate programele malware active au folosit un fel de fraudă pe clic și că 22% din toate clicurile publicitare au fost frauduloase. [3] Sabotage atacurile au fost efectuate pe Saudi Aramco în august 2012. [4] [5] și la 25 noiembrie 2014 , la Sony Pictures Entertainment , folosind malware - ului cunoscut sub numele de Shamoon sau W32.Disttrack .

Caracteristici

Descriere generala

Malware-ul nu este neapărat creat pentru a provoca daune tangibile unui computer sau a unui sistem informatic, dar ar trebui să fie de asemenea înțeles ca un program care poate fura informații de diferite tipuri, de la cele comerciale la cele private, fără a fi detectate de utilizator chiar și pentru perioade lungi de timp. timp (de ex. Regin malware ). Pe lângă furtul informațiilor în secret, un malware poate fi creat cu intenția de a provoca daune unui sistem informatic, adesea prin sabotaj (de exemplu, Stuxnet ), sau poate cripta datele computerului victimei, extorcând bani pentru decriptare ( CryptoLocker ) . Malware este un termen general care se referă la diferite tipuri de software intruziv sau rău intenționat, [6] inclusiv viruși de computer , viermi , troieni , ransomware , spyware , adware , Scareware și alte programe malware. Poate lua multe forme, cum ar fi codul executabil , scriptul și alte programe software. [7] Programele malware se răspândesc în principal prin inserarea în fișiere non-malware.

Răspândirea programelor malware este în continuă creștere: se estimează că numai în 2008 au fost lansate aproximativ 15 milioane de programe malware pe internet , dintre care cele circulate între lunile ianuarie și august sunt egale cu suma din 17 ani anteriori; aceste numere sunt destinate să crească odată cu extinderea internetului și răspândirea progresivă a tehnologiei informației . [8] În 2011, cea mai mare amenințare malware a fost viermii și troienii, mai degrabă decât alți viruși. [9]

Spyware-ul sau alte programe malware se găsesc uneori în interiorul programelor furnizate de companii, de exemplu descărcabile de pe site-uri web, care par utile sau atrăgătoare, dar pot avea caracteristici suplimentare ascunse nedorite, care colectează statistici de marketing. Un exemplu de astfel de software, care a fost declarat nelegitim, este rootkit-ul Sony , un troian inserat în CD-uri vândute de Sony, care este instalat pe computerul cumpărătorului cu intenția de a preveni copiile ilegale. [10]

Scopul utilizării

Modul principal de propagare a malware-ului constă în fragmente de software parazit care se inserează în codul executabil existent. Fragmentul de cod poate fi scris în codul mașinii și introdus într-o aplicație existentă, într-un cod de utilitate, într-un program de sistem sau poate fi, de asemenea, introdus în codul de sistem de pornire al unui computer . [11] Programele malware se caracterizează prin intenția sa rău intenționată, care acționează împotriva nevoilor utilizatorului și nu include software-ul care provoacă vătămări nedorite din cauza unor defecte. Poate fi folosit pentru a fura informații sensibile, pentru a accesa sisteme informatice private sau pentru a afișa reclame nedorite. [12]

Categorii de programe malware - martie 2011

Malware-ul este adesea utilizat în scopuri criminale, dar poate fi folosit și pentru sabotare, adesea fără beneficii directe pentru autorii malware-ului. Un exemplu de sabotaj a fost Stuxnet , folosit pentru a distruge echipamente industriale specifice. Astfel de tipuri de software sunt utilizate de persoane fizice (cum ar fi hackerii Black Hat ) sau de organizații și chiar guverne pentru a fura informații personale, financiare sau de afaceri. [13] [14] Unele programe malware sunt folosite pentru a genera bani cu tehnica Click fraud , simulând un clic pe computerul utilizatorului pe o reclamă de pe un site, generând o plată de la agentul de publicitate pentru aceeași reclamă. De exemplu, Zombie Computers pot fi utilizate pentru a trimite e-mailuri spam , pentru a salva material pornografic [15] sau pentru a efectua atacuri distribuite Denial of Service (DoS). Au existat atacuri motivate politic care vizează rețele mari de calculatoare pentru a sabota rețeaua însăși, dar și pentru a efectua ștergeri masive de fișiere sau pentru a corupe înregistrarea master boot , descrisă ca „uciderea computerului”.

Programele malware sunt, de asemenea, folosite uneori împotriva agențiilor guvernamentale sau a site-urilor web corporative, pentru a fura informații confidențiale [16] sau, în general, pentru a interfera cu operațiunile lor. Cu toate acestea, malware-ul este utilizat și împotriva persoanelor fizice pentru a obține informații personale, cum ar fi numerele de identificare, ID-ul și parola sau numerele cardului de credit. Țintele cu cel mai mare risc de a fi afectate de programe malware sunt calculatoarele personale nesupravegheate, în special cele conectate la o rețea de calculatoare, deoarece este posibilă propagarea atacului către toate computerele conectate la rețea: din acest motiv este necesar să luați diferite măsuri de precauție pe orice computer conectat la rețeaua de calculatoare, cum ar fi utilizarea paravanului de protecție și a antivirusului (atac asupra unei rețele de calculatoare din Coreea de Sud [17] ).

Proliferare

Rezultatele publicate de Symantec în 2008 indică faptul că „frecvența cu care sunt produse codurile rău intenționate și alte programe nedorite poate depăși cea a aplicațiilor software”. [18] Potrivit F-Secure , „a existat atât de mult cod rău intenționat produs în 2007, cât a fost creat în ultimii 20 de ani”. [19] Cel mai utilizat canal de diseminare de către criminali este Internetul : în principal prin e-mail și World Wide Web .

Preferința utilizării malware-ului ca instrument pentru a comite infracțiuni pe internet, împreună cu provocarea software-ului anti-malware care încearcă să țină pasul pentru a contracara noile programe malware, au condus la necesitatea de a lua măsuri contrare atât din partea utilizatorilor individuali , atât de către companii, inclusiv de companii care vând produse pe internet: aceasta înseamnă că trebuie să ofere servicii web cu un anumit grad de securitate pentru protecția clientului. Ca urmare a creșterii și răspândirii ușoare a programelor malware, acestea necesită o analiză amănunțită a sistemelor de securitate pentru a fi utilizate pentru a proteja împotriva programelor malware avansate care funcționează pe computerele clienților companiei. [20] Un studiu Webroot din 2013 indică faptul că 64% dintre companii permit accesul la distanță la servere pentru 25% până la 100% din angajații lor și că aceste companii suferă mai frecvent de atacuri malware. [21]

În martie 2010, Symantec a numit Shaoxing (China) drept capitala malware a lumii. [22] În 2011, un studiu de la Universitatea din California, Berkeley , a publicat un articol în „ Tehnologii de dezvoltare software”, a examinat modul în care hackerii de afaceri afectează răspândirea malware-ului, oferind acces la un computer la un anumit preț. Microsoft a spus că, din mai 2011, fiecare 14 descărcări de pe internet ar putea conține coduri dăunătoare. Rețelele sociale, în special Facebook, înregistrează o creștere constantă a tacticii utilizate pentru răspândirea programelor malware. [23]

Un studiu din 2014 afirmă că producția de programe malware este în creștere și se îndreaptă către dispozitivele mobile, cum ar fi smartphone-urile. [24]

Tehnici anti-detectare

De la începutul anului 2015, o mulțime de programe malware au folosit mai multe combinații de tehnici utilizate pentru a evita detectarea și analiza. [25]

  • Cea mai obișnuită tehnică de evaziune este aceea în care malware-ul evită analiza și detectarea prin „amprentarea digitală” a mediului în care este rulat (prin amprentare intelegem un algoritm care mapează un fișier mare într-un șir de biți mult mai îngust). [26]
  • A doua tehnică cea mai utilizată este confundarea instrumentelor de detectare. Acest lucru permite malware-ului să evite să fie detectat de tehnologii precum antivirusul bazat pe semnături prin schimbarea serverului utilizat de malware. [27]
  • A treia tehnică cea mai frecventă se bazează pe acțiunea aceluiași malware pentru perioade scurte de timp, în funcție de anumite acțiuni întreprinse de utilizator, astfel încât malware-ul să fie executat în momente vulnerabile, cum ar fi pornirea de la boot și rămâne într-o stare inactivă pentru restul timpului.
  • Cea de-a patra tehnică cea mai obișnuită este de a ofensa datele interne ale malware-ului în sine, pentru a evita detectarea de către software-ul anti-malware. [28]
  • O tehnică care devine din ce în ce mai frecventă este utilizarea Adware-ului care folosește certificate furate pentru a dezactiva software-ul anti-malware și antivirus. [29]

Astăzi, una dintre cele mai sofisticate strategii de evaziune este utilizarea tehnicilor de ascundere a informațiilor, numită Stegomalware .

Clasificare

Cele mai populare tipuri de programe malware sunt cunoscute mai degrabă pentru modul în care se răspândesc decât pentru comportamentul lor real. În utilizarea obișnuită, termenul de virus este folosit ca sinonim pentru malware și neînțelegerea este alimentată de faptul că antivirusul permite detectarea și eliminarea altor categorii de software rău intenționat, în plus față de virușii corespunzători. Rețineți că un malware este caracterizat de intenția rău intenționată a creatorului său, prin urmare programele care conțin erori nu se încadrează în definiția dată, care sunt normale chiar și atunci când a fost observată o diligență maximă în dezvoltarea software-ului . Există multe categorii de programe malware, deși adesea aceste programe sunt compuse din mai multe părți interdependente și, prin urmare, se încadrează în mai multe clase. Schematic, ele pot fi catalogate după cum urmează:

  • Viruși : sunt bucăți de cod care se răspândesc copiindu-se în alte programe sau într-o anumită secțiune a hard diskului , pentru a fi executate de fiecare dată când fișierul infectat este deschis. Acestea sunt transmise de la un computer la altul prin mutarea fișierelor infectate de către utilizatori.
  • Viermi : aceste programe malware nu trebuie să infecteze alte fișiere pentru a le răspândi, deoarece modifică sistemul de operare al mașinii gazdă pentru a rula automat și încearcă să se replice folosind mai ales Internetul . Pentru a-i determina pe utilizatori să le ruleze, utilizează tehnici de inginerie socială sau exploatează defectele ( Bug-uri ) ale unor programe pentru a se răspândi automat. Scopul lor este de a încetini sistemul cu operații inutile sau dăunătoare.
  • Cal troian : software care pe lângă caracteristicile „legale”, utile pentru a determina utilizatorul să le folosească, conține instrucțiuni dăunătoare care sunt efectuate fără știrea utilizatorului. Nu posedă funcții de auto-replicare, așa că pentru a se răspândi trebuie să fie trimise în mod conștient victimei. Numele derivă din celebrul cal troian .
  • Backdoor : literalmente „ușa din spate”. Sunt programe care permit accesul neautorizat la sistemul pe care rulează. De obicei, acestea se răspândesc în combinație cu un troian sau un vierme sau constituie o formă de acces legitim de urgență la un sistem, inserat pentru a permite, de exemplu, recuperarea unei parole uitate.
  • Spyware : software care este utilizat pentru a colecta informații din sistemul pe care este instalat și pentru a le transmite către un destinatar interesat. Informațiile furate pot varia de la obiceiurile de navigare la parolele și cheile criptografice ale unui utilizator.
  • Dialer : aceste programe se ocupă de gestionarea conexiunii la Internet prin linia telefonică normală. Acestea sunt malware atunci când sunt utilizate ilegal, prin schimbarea numărului de telefon apelat prin conexiunea implicită cu unul cu tarif special, pentru a obține profit ilicit fără știrea utilizatorului.
  • Hijackers : Aceste programe fură aplicații de navigare pe web (în special browsere ) și determină deschiderea automată a paginilor web nedorite.
  • Rootkit : rootkiturile sunt de obicei compuse dintr-un driver și uneori, din copii modificate ale programelor prezente în mod normal în sistem. Seturile de rădăcini nu sunt dăunătoare în sine, dar au funcția de a ascunde, atât de utilizator, cât și de programe antivirus, prezența anumitor fișiere sau setări de sistem. Prin urmare, acestea sunt folosite pentru a masca spyware și troieni .
  • Scareware : nu sunt altceva decât ușile de acces care se ascund pe afișele publicitare și instalează alte programe malware și există deseori pericolul ca acestea să instaleze programe malware care se pretind a fi antivirus precum celebrul „ antispyware necinstit ”.
  • Iepure : Iepurii sunt programe care epuizează resursele computerului creând copii ale lor (în memorie sau pe disc ) la mare viteză.
  • Adware : programe software care prezintă utilizatorilor mesaje publicitare în timpul utilizării, la un preț redus sau deloc. Acestea pot provoca daune, cum ar fi încetinirea computerului și riscuri de confidențialitate , deoarece comunică obiceiurile de navigare către un server la distanță.
  • Reclamă publicitară: reclama rău intenționată, sunt atacuri care provin din reclame pe pagina web.
  • Fișiere batch : au extensia „.bat”. Fișierele lot nu sunt programe malware reale, ci doar fișiere text simple interpretate de promptul de comandă Microsoft Windows . Pe baza comenzilor impuse de utilizator, sistemul le interpretează ca „acțiuni de efectuat” și, dacă întâmplător este forțat să formateze computerul, fișierul efectuează operația necesară, deoarece executarea fișierelor transmise procesorului este o rutina de operare. Acest lucru face ca fișierele batch să fie periculoase. Fișierele lot sunt adesea folosite în hărțuirea cibernetică .
  • Keylogger : Keylogger-urile sunt programe care pot înregistra tot ceea ce un utilizator tastează pe o tastatură sau poate copia și lipi, făcând astfel posibilă furarea parolelor sau a datelor care ar putea fi de interes pentru altcineva. Diferența cu Adware este că computerul nu observă prezența keylogger-ului și programul nu determină încetinirea computerului, trecând astfel complet neobservată. În general keylogger-urile sunt instalate pe computer de troieni sau viermi , în alte cazuri keylogger-ul este instalat pe computer de către o altă persoană care poate accesa computerul sau prin acces de la distanță (care permite unei persoane să controleze un alt computer de pe propriul PC printr-un program ) sau personal, furând astfel datele și parola utilizatorului. Există, de asemenea, Hardware Keyloggers, care pot fi instalate de o persoană fizică, iar apoi, folosind internetul, trimit atacatorului informații precum parole, e-mailuri etc.
  • Rogue antispyware : malware care pretinde a fi un program de securitate pentru computer, determinând utilizatorii să achiziționeze o licență de program.
  • Ransomware Virus care criptează toate datele de pe un disc, conform unei chei de criptare puternice ; apoi, pentru a-l obține și a decripta computerul, trebuie să plătiți crackerul care a infectat computerul și apoi să obțineți cheia de criptare pentru a „traduce” datele. Aceste programe sunt periculoase în proporție directă cu cantitatea și confidențialitatea datelor de pe disc. Odată ce aceste viruși erau prezenți în Windows cu o răspândire îngustă, în timp ce astăzi răspândirea a crescut, chiar și pe sistemele de operare mobile.
  • „La comandă”, adică sunt activate în funcție de voința crackerului în momentul pe care îl consideră potrivit.
  • „Automat”, care sunt împărțite în alte două subcategorii:
    • „De la execuție”, adică sunt executate și apoi sunt activate atunci când utilizatorul le pornește;
    • „De la pornire”, adică sunt activate atunci când dispozitivul este oprit / pornit.
  • Bomba logică : este un tip de malware care „explodează” sau își face simțite efectele dăunătoare la apariția anumitor condiții sau stări ale PC-ului setate chiar de cracker.
  • Bomba de decompresie este un fișier care arată ca un fișier comprimat. Utilizatorul trebuie să îl ruleze. La suprafață, pare un fișier inofensiv de câțiva kilobiți , dar, de îndată ce este deschis, se extinde pentru a deveni un fișier de aproximativ patru Petabytes , ocupând astfel tot spațiul de pe hard disk.

Ușa din spate

Pictogramă lupă mgx2.svg Același subiect în detaliu: Backdoor .

Un backdoor este o metodă de ocolire a procedurilor standard de autentificare printr-o conexiune la o rețea sau prin internet. Odată ce sistemul este compromis, pot fi instalate unul sau mai multe portiere din spate pentru a permite accesul viitor, complet invizibil pentru utilizator.

Ideea de bază conform căreia companiile de calculatoare preinstalează ușile din spate în sistemele lor pentru a oferi asistență tehnică clienților nu a fost niciodată verificată. S-a raportat că, în 2014, agențiile guvernamentale americane au interceptat computere, achiziționate de cei considerați „țintă”, și le-au trimis la laboratoare secrete unde au fost instalate software sau hardware care să permită companiei să acceseze computerul de la distanță. [30]

Portierele din spate pot fi instalate prin troieni, viermi sau alte metode. [31] [32]

Greyware

Pictogramă lupă mgx2.svg Același subiect în detaliu: Grayware .

Grayware este definiția generică care se referă la aplicații care prezintă comportament hărțuitor, nedorit sau ascuns: nu sunt clasificate ca malware, dar pot degrada performanța sistemului și pot cauza probleme de securitate. [33]

Aplicațiile Grayware nu se încadrează în niciuna dintre categoriile majore de amenințare ( viruși sau troieni ) deoarece sunt supuse funcționalității sistemului și includ spyware , adware , apelare frauduloasă, instrumente de acces la distanță și alte programe nedorite. [34]

Unele articole din categoria grayware au fost legate de activități dăunătoare, în timp ce altele sunt utilizate pentru a furniza utilizatorilor informații despre anunțuri de produs direcționate. Pentru companiile care se ocupă de informații sensibile, capacitățile de colectare a datelor pentru orice tip de aplicație ar trebui să ridice îngrijorare.

Iepure

Pictogramă lupă mgx2.svg Același subiect în detaliu: Iepure .

Iepurele este un tip de malware care atacă resursele sistemului prin duplicarea continuă a imaginii sale pe disc sau prin activarea unor noi procese pornind de la propriul executabil, pentru a consuma toate resursele disponibile pe sistem într-un timp foarte scurt.

Ransomware

Pictogramă lupă mgx2.svg Același subiect în detaliu: Ransomware .

Ransomware-ul este creat cu scopul de a infecta un computer și de a solicita plata victimei, pentru a elimina același malware de pe mașina atacată. De exemplu, un CryptoLocker criptează datele de pe computerul victimei și le decriptează numai la plata unei sume mari de bani. Aceste categorii de programe malware nu se exclud reciproc, deoarece programele malware pot exploata mai multe tehnici. [35] Această secțiune se aplică numai malware-ului conceput pentru a nu fi detectat, nu malware conceput pentru sabotaj sau ransomware.

Rootkit

Pictogramă lupă mgx2.svg Același subiect în detaliu: Rootkit .

Pachetele software cunoscute sub numele de rootkituri permit ascunderea prin modificarea sistemului de operare al computerului în așa fel încât să ascundă urmele malware-ului. Seturile de rădăcini pot împiedica un proces malware să fie vizibil în lista de procese active a sistemului și, de asemenea, pot împiedica deschiderea și citirea fișierelor malware. [36]

Unele programe malware conțin proceduri care împiedică eliminarea malware-ului din sistem: un exemplu al acestui comportament este raportat în fișierul jargon . [37]

Spyware

Pictogramă lupă mgx2.svg Același subiect în detaliu: Spyware .

Programele malware în scopul monitorizării navigării pe web, afișării reclamelor video nedorite sau redirecționării veniturilor din marketingul afiliat se numesc spyware . Spyware-ul nu se răspândește ca virușii, ci este instalat prin exploatarea punctelor slabe ale securității computerului. Ele pot fi, de asemenea, ascunse și încorporate în software-ul care va fi utilizat de către utilizatorul victimei. [38]

troian

Pictogramă lupă mgx2.svg Același subiect în detaliu: troian (informatică) .

În informatică, un troian (denumit și un cal troian) este un program rău intenționat care își preface adevărata identitate pentru a părea util sau interesant pentru a convinge victima să îl instaleze. Termenul derivă din povestea greacă a Calului troian care a fost folosit de trupele grecești pentru a invada în secret orașul Troia . [39] [40] [41] [42]

Troienii sunt răspândiți de obicei cu unele tehnici de inginerie socială , de exemplu atunci când un utilizator este păcălit să execute un atașament de e-mail nebănuit sau să descarce. Mulți dintre acești troieni moderni acționează ca niște portiere din spate , contactând un controler care poate avea acces neautorizat la computerul infectat. [43] În timp ce troienii și ușile din spate sunt nedetectabile de la sine, computerul victimei poate suferi o încetinire din cauza utilizării abundente a procesorului și a traficului de rețea.

Spre deosebire de viruși și viermi, troienii nu încearcă să se injecteze în alte fișiere sau să se propage. [44]

Virus

Pictogramă lupă mgx2.svg Același subiect în detaliu: Virus (informatică) .

Un virus este o bucată de cod inserată într-un program numit „purtător de virus”. Astfel de programe sunt aparent rulate în alte scopuri, dar intenția reală este de a instala virusul pe sistem și de a infecta alte programe. Virușii sunt, de fapt, capabili să se reproducă singuri într-un computer și această caracteristică îi dă numele de „virus”, întrucât amintește comportamentul tipic al particulelor infecțioase (tocmai virusurile studiate în microbiologie) capabile să se replice în celule.

În funcție de caracteristicile lor, virușii se pot răspândi pur și simplu în jurul sistemului și nu pot provoca daune grave, dar pot, de asemenea, să distrugă părți întregi ale sistemului de operare sau să șteargă conținutul hard diskului.

Virușii se transmit în principal prin e-mail (spam). Alternativ, pot fi transmise prin intermediul unităților externe infectate, prin descărcarea de programe de pe Internet sau prin fișiere Microsoft Office. [45]

Vierme

Un vierme este o categorie specială de programe malware care se poate replica de la sine. Este similar cu un virus , dar, spre deosebire de acesta, nu trebuie să se lege de alte programe executabile pentru a se răspândi, ci folosește alte computere în acest scop, de exemplu prin e-mail și o rețea de calculatoare . Acestea sunt software complet în sine (fără a fi nevoie să se integreze în alte programe), iar acestea se răspândesc pe o rețea pentru a infecta alte computere. Având în vedere aceste considerații, se înțelege că virusul cere utilizatorului să ruleze un program infectat (sau doar sistemul de operare) pentru ca virusul să se răspândească, în timp ce un vierme nu are nicio limită și se poate răspândi liber la computerele conectate la rețeaua de calculatoare. [46]

Vulnerabilitate malware

Pictogramă lupă mgx2.svg Același subiect în detaliu: vulnerabilitatea cibernetică .

În domeniul informaticii cu sistem atacat ne putem referi la multe contexte, începând de la o singură aplicație, trecând prin computere și sisteme de operare, până la a vorbi despre rețele mari și complexe. Factorii care indică dacă un sistem este mai mult sau mai puțin vulnerabil sunt:

Puncte slabe în software-ul de securitate

Programele malware pot exploata punctele slabe de securitate (bug-uri de securitate și vulnerabilități) ale unui sistem de operare, ale unei aplicații (vorbind despre browsere, de exemplu versiuni vechi ale Internet Explorer pe diferite versiuni de Windows [47] sau versiuni vulnerabile ale pluginurilor browserului, cum ar fi Adobe Flash Player , Adobe Acrobat, Adobe Reader, Java SE. [48] [49] Uneori chiar și instalarea versiunilor mai noi ale acestor pluginuri nu elimină automat versiunile vechi. Furnizorii de pluginuri anunță mai mult sau mai puțin frecvent, actualizări pentru a rezolva aceste probleme de securitate. [50] ] Vulnerabilităților descoperite, cunoscute publicului, li se atribuie un CVE: Vulnerabilități și expuneri comune .

Autorii de programe malware urmăresc să vizeze un sistem prin exploatarea unor erori de diferite tipuri. O metodă obișnuită este de a exploata o depășire a bufferului , care constă în adăugarea din ce în ce mai multe date într-un buffer până la depășirea memoriei disponibile (pentru a limita această vulnerabilitate este necesar să efectuați verificări software asupra datelor și a memoriei disponibile pentru tampon): malware-ul adaugă date care revarsă buffer-ul, inserând în coadă un cod executabil rău intenționat, astfel încât atunci când sistemul îl accesează, acest cod malware să fie executat, astfel încât sistemul să efectueze acțiunile alese de cei care au scris codul rău intenționat.

Design inadecvat sau eroare de utilizator

Primele computere au trebuit să fie pornite de pe dischete, mai târziu sistemul de operare a început să pornească de pe discuri pe măsură ce acestea se răspândesc, acum este posibil să porniți de pe dispozitive externe (cum ar fi stick-uri USB sau CD-uri), iar prin intermediul acestor dispozitive este este, de asemenea, posibil să rulați software pe sistemul de operare. Autorii de programe malware pot utiliza această tehnică pentru a insera coduri rău intenționate în computerul unui utilizator victimă care, de exemplu, prin introducerea unui stick USB infectat în computerul lor, poate infecta sistemul. [51]

Această tehnică de infecție poate fi evitată setând computerul să pornească de pe hard diskul intern și evitând rularea automată a dispozitivelor, având grijă, de asemenea, să nu porniți în mod intenționat dispozitive externe.

Utilizatori și cod cu privilegii de root

Pictogramă lupă mgx2.svg Același subiect în detaliu: Principiul celui mai mic privilegiu .

În informatică, conceptul de privilegiu se referă la ceea ce unui utilizator i se permite să modifice un sistem. În sistemele informatice slab proiectate, este posibil ca utilizatorilor și programelor să li se acorde prea multe privilegii, mai mult decât ar trebui să aibă, iar malware-ul să poată profita de ele. Unele sisteme permit utilizatorului să își schimbe structura internă, iar acești utilizatori sunt tratați ca utilizatori root. Această procedură de operare a fost standardă în primele sisteme informatice, unde distincția dintre utilizatorii administrativi și utilizatorii obișnuiți nu a fost luată în considerare. Unele sisteme acordă prea multe privilegii utilizatorilor obișnuiți care nu sunt administratori, în sensul că acestor utilizatori li se permite să modifice fișierele de sistem, ceea ce nu ar trebui să fie cazul. Uneori, utilizatorii au multe privilegii, de parcă ar fi administratori de sistem, deoarece nu s-a făcut o analiză a privilegiilor și s-a făcut o eroare de proiectare a sistemului, deoarece nu ar trebui acordate prea multe privilegii cuiva care nu este cu adevărat un manager pentru gestionați sistemul informatic.

Unele sisteme permit unui cod executat de un utilizator să aibă toate privilegiile aceluiași utilizator care l-a pornit. Aceasta a fost, de asemenea, o procedură de operare standard pentru sistemele timpurii. Programele malware, inițiate de un utilizator fără cunoștința acestora, au capacitatea de a interacționa cu sistemul. Quasi tutti i sistemi operativi, ed anche le applicazioni di scripting, concedono troppi privilegi al codice, perché questo permette all'utente di essere vulnerabile anche da un semplice allegato di una email.

Non usare lo stesso sistema operativo

L'omogeneità dei computer, ad esempio usare lo stesso sistema operativo su tutti i computer collegati ad una rete, è controproducente quando la rete viene attaccata da un malware, dato che se riesce a penetrare dentro un computer, riuscirà ad entrare anche nelle altre macchine collegate in rete. [52] La diversità dei sistemi operativi in una rete, può permettere di evitare che cada tutta la rete e che alcuni nodi riescano a non essere colpiti dal malware, dato che non fanno parte dello stesso Servizio di directory per l'autenticazione, permettendo a questi nodi di aiutare con il recovery dei computer infettati dal malware. L'introduzione di macchine diverse all'interno della rete può essere vantaggioso per evitare che in caso di attacco cada tutta la rete, ma al costo di incrementare la complessità e ridurre la riusabilità in termini di autenticazione con single sign-on.

Strategie di contrasto

Antivirus

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Antivirus .

Una volta che un programma malevolo è stato installato su un sistema, è necessario che questo rimanga nascosto per evitare di essere scoperto e rimosso; a tal scopo esistono diversi programmi noti come antivirus in grado di rimuovere i malware. A partire dalla diffusione capillare di internet degli anni 2000 gli attacchi malware sono diventati sempre più frequenti, l'attenzione si è spostata dalla protezione dei soli virus e spyware, al cercare delle strategie difensive contro il malware in generale ea produrre software in grado di contrastarli (oltre alle strategie qui di seguito descritte, ci sono quelle preventive e di recupero, come backup e metodi di recovery).

Antimalware

Un componente specifico di anti-virus e anti-malware, agisce in profondità nel sistema operativo o nel kernel e opera cercando di scovare malware, sotto i permessi dell'utente. Ogni volta che il sistema operativo accede ad un file, vi è uno scanner software che si attiva per controllare che il file sia legittimo e privo di infezioni. Se il file viene riconosciuto come un malware dallo scanner software, l'operazione di accesso al file viene bloccata, il file viene messo in quarantena o eliminato a seconda delle impostazioni del software anti-malware. [53]

L'uso dello stesso anti-malware può avere un impatto considerevole sulle performance del computer, l'impatto dipende soprattutto da come è stato programmato lo scanner. L'obiettivo dell'anti-malware è quello di bloccare qualsiasi operazione da parte del malware prima che effettivamente l'attacco malware possa iniziare, quindi l'anti-malware deve eseguire un'analisi su come possa avvenire l'attacco, controllando che del possibile codice malevolo non possa sfruttare dei bug o possa attivarsi ad un determinato evento del sistema.

I programmi anti-malware possono combattere il codice malevolo in due modi:

  1. Possono provvedere protezione in tempo reale contro l'installazione del malware nel computer. Questo tipo di protezione lavora allo stesso modo dei software anti-virus, ovvero scansionano tutti i dati che provengono dalla rete, cercando di scovare possibili minacce.
  2. Il software anti-malware può anche solamente rilevare e rimuovere il malware che si è già installato sul sistema. Questo tipo di software scansiona i contenuti dei registri di sistema, dei file del sistema operativo, dei programmi installati e alla fine del lavoro mostra un elenco delle minacce trovate, permettendo all'utente di scegliere quali file tenere o eliminare. [54]

Alcuni virus disabilitano il Ripristino configurazione di sistema e altri tool importanti, ad esempio su piattaforma Windows, bloccano il Task manager e l' Interfaccia a riga di comando . È possibile rimuovere molti di questi virus avviando il computer in "safe mode with networking" [55] e successivamente usando il tool di Microsoft Safety Scanner. [56]

Attività criminose collegate

La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni ed è in continua evoluzione. In generale se i virus , i worm ei trojan sono illegali in quasi ogni parte del mondo non si può dire lo stesso per le altre categorie. I dialer in particolare sono di per sé legali, tanto che ogni sistema operativo moderno ne contiene almeno uno. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso.

Attualmente i malware (in particolare trojan , worm , spyware , malware e adware ) vengono utilizzati per inviare grandi quantità di file non richiesti dall'utente e per chattare con i propri contatti a propria insaputa, questi ultimi vengono solitamente venduti agli spammer . Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile accedere alle chat presenti nello smartphone della vittima in questione ed è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini ea insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor .

Le vittime dei malware vengono spesso scelte casualmente. Gli hacker in questione non sempre hanno buone motivazioni per colpire un soggetto in particolare.

Note

  1. ^ Christopher Elisan, Malware, Rootkits & Botnets A Beginner's Guide , McGraw Hill Professional, 5 Settembre 2012, p. 10, ISBN 978-0-07-179205-9 .
  2. ^ "Malware Revolution: A Change in Target" , su technet.microsoft.com , March 2007. URL consultato il 27 aprile 2016 .
  3. ^ "Another way Microsoft is disrupting the malware ecosystem" , su blogs.technet.com . URL consultato il 27 aprile 2016 (archiviato dall' url originale il 20 settembre 2015) .
  4. ^ "Shamoon is latest malware to target energy sector" , su computerweekly.com . URL consultato il 27 aprile 2016 .
  5. ^ "Computer-killing malware used in Sony attack a wake-up call" , su computerweekly.com . URL consultato il 27 aprile 2016 .
  6. ^ technet.microsoft.com, "Defining Malware: FAQ" , su technet.microsoft.com . URL consultato il 27 aprile 2016 .
  7. ^ United States Computer Emergency Readiness Team (Us-cert.gov), "An Undirected Attack Against Critical Infrastructure" ( PDF ).
  8. ^ Dati riferiti in un rapporto diffuso da Panda Security e riportati in Sicurezza, in una classifica i bug più pericolosi (punto-informatico.it)
  9. ^ Microsoft.com, "Evolution of Malware-Malware Trends" , su microsoft.com , Microsoft Security Intelligence Report-Featured Articles. URL consultato il 27 aprile 2016 .
  10. ^ Mark's Blog. Microsoft MSDN, "Sony, Rootkits and Digital Rights Management Gone Too Far" , su blogs.technet.com . URL consultato il 27 aprile 2016 (archiviato dall' url originale il 28 aprile 2010) .
  11. ^ Stallings William, Computer security : principles and practice , Boston: Pearson, 2012, p. 182, ISBN 978-0-13-277506-9 .
  12. ^ Malware Definition , su techterms.com . URL consultato il 27 aprile 2016 .
  13. ^ FEDERAL TRADE COMMISSION- CONSUMER INFORMATION, "Malware" , su consumer.ftc.gov . URL consultato il 27 aprile 2016 .
  14. ^ Hernandez Pedro, "Microsoft Vows to Combat Government Cyber-Spying" , su eweek.com . URL consultato il 27 aprile 2016 .
  15. ^ "Child Porn: Malware's Ultimate Evil" , su itworld.com . URL consultato il 27 aprile 2016 .
  16. ^ Kovacs Eduard, "MiniDuke Malware Used Against European Government Organizations" , su news.softpedia.com , Softpedia. URL consultato il 27 aprile 2016 .
  17. ^ BBC, "South Korea network attack 'a computer virus'" , su bbc.co.uk . URL consultato il 27 aprile 2016 .
  18. ^ Symantec, "Symantec Internet Security Threat Report: Trends for July–December 2007 (Executive Summary)" ( PDF ), su eval.symantec.com , Aprile 2008. URL consultato il 28 aprile 2016 (archiviato dall' url originale il 25 giugno 2008) .
  19. ^ "F-Secure Reports Amount of Malware Grew by 100% during 2007" , su businesswire.com . URL consultato il 28 aprile 2016 .
  20. ^ Gunter Ollmann, "Continuing Business with Malware Infected Customers" , su technicalinfo.net . URL consultato il 28 aprile 2016 .
  21. ^ Webroot, "New Research Shows Remote Users Expose Companies to Cybercrime" , su webroot.com . URL consultato il 28 aprile 2016 .
  22. ^ "Symantec names Shaoxing, China as world's malware capital" , su engadget.com . URL consultato il 28 aprile 2016 .
  23. ^ Rooney, Ben, "Malware Is Posing Increasing Danger" , su online.wsj.com , Wall Street Journal. URL consultato il 28 aprile 2016 .
  24. ^ Suarez-Tangil, Guillermo; Juan E. Tapiador, Pedro Peris-Lopez, Arturo Ribagorda, "Evolution, Detection and Analysis of Malware in Smart Devices" ( PDF ), su seg.inf.uc3m.es , IEEE Communications Surveys & Tutorials, 2014. URL consultato il 28 aprile 2016 (archiviato dall' url originale il 31 ottobre 2017) .
  25. ^ "Evasive malware" , su net-security.org . URL consultato il 28 aprile 2016 .
  26. ^ Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher, Barecloud: bare-metal analysis-based evasive malware detection , ACM, 2014, pp. 287–301, ISBN 978-1-931971-15-7 .
  27. ^ "The Four Most Common Evasive Techniques Used by Malware" , su tripwire.com . URL consultato il 28 aprile 2016 .
  28. ^ Young, Adam; Yung, Moti, "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage" , 1997, pp. 224–235, ISBN 0-8186-7828-3 .
  29. ^ "Latest adware disables antivirus software" , su yahoo.com . URL consultato il 29 aprile 2016 .
  30. ^ Staff, SPIEGEL, "Inside TAO: Documents Reveal Top NSA Hacking Unit" , su spiegel.de . URL consultato il 28 aprile 2016 .
  31. ^ Edwards, John, "Top Zombie, Trojan Horse and Bot Threats" , su itsecurity.com . URL consultato il 28 aprile 2016 (archiviato dall' url originale il 9 febbraio 2017) .
  32. ^ Appelbaum, Jacob, "Shopping for Spy Gear:Catalog Advertises NSA Toolbox" , su spiegel.de . URL consultato il 28 aprile 2016 .
  33. ^ Trend Micro, "Spyware/Grayware" , su docs.trendmicro.com . URL consultato il 30 aprile 2016 .
  34. ^ malwarebytes.org, "PUP Criteria" , su malwarebytes.org . URL consultato il 30 aprile 2016 .
  35. ^ "All about Malware and Information Privacy" , su techacute.com . URL consultato il 28 aprile 2016 .
  36. ^ McDowell, Mindi, "Understanding Hidden Threats: Rootkits and Botnets" , su us-cert.gov . URL consultato il 28 aprile 2016 .
  37. ^ "Catb.org" , su catb.org . URL consultato il 28 aprile 2016 .
  38. ^ NORTH CAROLINA STATE UNIVERSITY, "Peer To Peer Information" , su oit.ncsu.edu . URL consultato il 27 aprile 2016 .
  39. ^ "A taxonomy of computer program security flaws, with examples" , su dtic.mil . URL consultato il 28 aprile 2016 .
  40. ^ "Trojan Horse Definition" , su techterms.com . URL consultato il 28 aprile 2016 .
  41. ^ "Trojan horse" , su webopedia.com . URL consultato il 28 aprile 2016 .
  42. ^ "What is Trojan horse? – Definition from Whatis.com" , su searchsecurity.techtarget.com . URL consultato il 28 aprile 2016 .
  43. ^ Symantec Corporation, "What is the difference between viruses, worms, and Trojans?" , su symantec.com . URL consultato il 28 aprile 2016 .
  44. ^ "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)" , su faqs.org . URL consultato il 28 aprile 2016 .
  45. ^ Indiana University, "What are viruses, worms, and Trojan horses?" , su kb.iu.edu . URL consultato il 28 aprile 2016 .
  46. ^ Britannica.com, "computer virus – Encyclopedia Britannica" , su britannica.com . URL consultato il 28 aprile 016 .
  47. ^ "Microsoft ends support for old Internet Explorer versions" , su welivesecurity.com , 12 gennaio 2016. URL consultato il 29 aprile 2016 .
  48. ^ Rashid, Fahmida Y., "Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated" , su securitywatch.pcmag.com , 27 novembre 2012. URL consultato il 29 aprile 2016 (archiviato dall' url originale il 9 aprile 2016) .
  49. ^ Danchev, Dancho, "Kaspersky: 12 different vulnerabilities detected on every PC" , su zdnet.com , 18 agosto 2011. URL consultato il 29 aprile 2016 .
  50. ^ "Adobe Security bulletins and advisories" , su adobe.com . URL consultato il 29 aprile 2016 .
  51. ^ "USB devices spreading viruses" , su cnet.com . URL consultato il 29 aprile 2016 .
  52. ^ Kanlayasiri, "Key Factors Influencing Worm Infection" ( PDF ) [ collegamento interrotto ] .
  53. ^ How Does Anti-Malware Work? , su classroom.synonym.com . URL consultato il 30 aprile 2016 .
  54. ^ "How Antivirus Software Works?" , su antivirus.comodo.com . URL consultato il 30 aprile 2016 .
  55. ^ "How do I remove a computer virus?" , su windows.microsoft.com . URL consultato il 30 aprile 2016 .
  56. ^ "Microsoft Safety Scanner" , su microsoft.com . URL consultato il 30 aprile 2016 .

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità LCCN ( EN ) sh2009005103 · GND ( DE ) 4687059-3