Hai urgente bisogno di supporto?
Ogni virus informatico è dotato di un payload che compie una certa azione. L’attaccante può programmare il payload del virus per compiere qualsiasi azione, dalle più semplici e innocue come i semplici scherzi che non causano alcun danno, a quelli che invece sono in grado di compromettere dati e sistemi. Esistono nove tipologie di virus, alcune delle quali possono essere equipaggiate con ulteriori malware per aumentare le possibilità di infezione. Le nove categorie principali di virus sono:
Il disco rigido di ogni computer contiene un settore che si occupa esclusivamente di puntare al sistema operativo, così da permettere l’avvio del computer. Un virus boot sector danneggia o prende il controllo del settore di boot del disco, rendendo il sistema inutilizzabile. Solitamente gli attaccanti diffondono questo tipo di virus attraverso chiavette USB compromesse. Il virus si attiva nel momento in cui gli utenti collegano la chiavetta e avviano il computer.
La maggior parte dei browser offrono una difesa contro i web script malevoli, ma i browser più obsoleti e non supportati presentano vulnerabilità che consentono agli attaccanti di eseguire codice sul dispositivo locale.
Questo tipo di virus informatici vanno a modificare le impostazioni dei browser, reindirizzando i siti salvati sui preferiti, l’indirizzo della home page, cambiando le preferenze di ricerca e indirizzando l’utente verso siti malevoli, come siti di phishing o pagine adware utilizzate per rubare dati o per portare guadagni all’attaccante.
Sono virus in grado di accedere alla memoria del computer e rimanere inattivi finché non viene sacricato un payload. Questo tipo di malware può restare inattivo fino ad una data o orario specifici, o fin quando l’utente non compie una determinata azione.
Quando un utente esegue un file apparentemente innocuo, ma in realtà infetto con codice malevolo, i virus direct action scaricano subito un payload. Questi virus possono anche rimanere inattivi per un periodo di tempo prestabilito o fin quando l’utente non compie una certa azione.
Gli sviluppatori di malware possono utilizzare codice polimorfico per modificare le impronte del malware e sfuggire al rilevamento. I virus polimorfici rendono più complicato per gli antivirus rilevarli e rimuoverli.
Per poter mantenere il controllo di un sistema, l’attaccante si serve di virus file infector per iniettare codice malevolo su file critici di sistema o relativi ad applicazioni importanti. Quando il sistema si avvia, o l’applicazione viene lanciata, il virus viene attivato.
Questo tipo di virus si diffonde attraverso reti e sistemi auto replicandosi o iniettando codice su risorse critiche di sistema.
I file di Microsoft Office possono eseguire macro, e le macro possono essere utilizzate per scaricare ulteriore malware o lanciare codice malevolo. I macro virus scaricano un payload nel momento in cui il file viene aperto, e la macro eseguita.
I virus informatici sono programmi normali ma, anziché essere utili per svolgere un compito, questi software danneggiano il dispositivo. Per consentire ad un attaccante di infettare il vostro computer con un virus, dovete mandarlo in esecuzione. In alcuni casi, i cybercriminali sono in grado di lanciare codice malevolo tramite il vostro browser, o da remoto attraverso un altro computer della rete.
I moderni browser sono dotati di difese contro l’esecuzione di codice sul computer locale, ma i software di terze parti installati sul browser possono avere vulnerabilità che permettono ai virus di essere eseguiti localmente.
L’infezione può avvenire in diversi modi. Un metodo comune è tramite email di phishing. Un’altra tecnica è quella di ospitare malware su server che fingono di fornire un servizio legittimo. I virus possono essere inoculati usando le macro, o iniettando codice malevolo all’interno di file di applicazioni legittime.
Esattamente come il virus, il worm informatico è un malware ma esso si contraddistingue per la caratteristica di autoreplicarsi e propagarsi ad altri utenti. Un worm può anche scaricare un payload sul sistema colpito, o esaurirne le risorse. Ad esempio, un email worm invia una copia di sé stesso a tutti i contatti presenti nella rubrica dell’utente colpito. Quando raggiunge le caselle di posta dei destinatari, chiunque avvia inconsapevolmente il worm informatico, si infetta, e il worm si auto invia a tutti i contatti presenti in rubrica. Gli email worm sono in grado di esaurire lo spazio di archiviazione e diffondersi molto rapidamente attraverso la rete Internet, causando problemi, anche se diversi da quelli causati dai virus.
Il modo in cui agisce un virus informatico dipende dal modo in cui esso viene programmato. Si va dal semplice scherzo che non causa alcun danno, ai virus più sofisticati utilizzati in attività criminali e fraudolente. Molti virus colpiscono soltanto dispositivi locali, mentre altri si diffondono attraverso le reti alla ricerca di host vulnerabili.
Un virus che infetta un host continuerà a scaricare payload sul dispositivo, finché non viene rimosso. La maggior parte dei produttori di antivirus sono dotati di applicazioni in grado di rimuovere i virus. Tuttavia i virus polimorfici rendono la rimozione più complicata perché essi sono in grado di modificare costantemente la propria footprint. I payload possono consentire all’attaccante di rubare o distruggere dati, o interrompere servizi nella rete o nel dispositivo colpito.
Gli sviluppatori di malware scrivono codice non rilevabile fino a che il payload non viene scaricato. Tuttavia, come qualsiasi software, eventuali bug nel codice potrebbero manifestare problemi mentre il virus è in esecuzione. Segni di una possibile infezione da virus informatico includono:
I virus informatici possono danneggiare il vostro computer, inviare dati sensibili ai cybercriminali, e causare perdita di produttività mentre il computer è in riparazione. Potete evitare di diventare la prossima vittima di un virus informatico seguendo alcune buone pratiche:
Creato da Carlo © King of Line. All Rights Reserved by Kol.it