• Tipi comuni di malware

    L'uso di malware per sfruttare le vulnerabilità continua a crescere raggiungendo milioni di dispositivi infetti, con conseguenti danni per miliardi di Euro all'anno. 

     

    In questa pagina cercheremo di spiegare cos'è il malware, come gli autori delle minacce infettano computer o reti con i malware.

     

    Dunque cos'è il malware?
    In che modo il malware infetta un computer o una rete?
    Tipi comuni di malware

    Il Malware, o software dannoso, è qualsiasi parte di software che è stata scritta con l'intento di arrecare danno a dati, dispositivi o persone. 

    I sistemi infettati da malware presenteranno sintomi come esecuzione più lenta, invio di e-mail senza intervento dell'utente, riavvio casuale o avvio di processi sconosciuti. 

    In che modo il malware infetta un computer o una rete?

    Esistono numerosi metodi utilizzati dagli autori delle minacce per distribuire malware in una rete o in un sistema, inclusi l'ingegneria sociale e lo sfruttamento delle vulnerabilità. 

     

    Ingegneria sociale

    Il malware viene spesso distribuito tramite phishing , vishing o smishing , che sono tutti i tipi di attacchi di ingegneria sociale. 

    In effetti, il 92% del malware viene consegnato tramite e-mail. 

    In breve, gli autori delle minacce tentano di recuperare informazioni sensibili manipolando le persone per fare clic sui collegamenti, scaricare allegati o fornire l'accesso tramite telefono. 

    In caso di successo, il payload dannoso viene consegnato e puoi considerarti violato.

     

    Sfruttare le vulnerabilità

    Uno dei modi più semplici con cui gli autori delle minacce penetrano in un sistema o in una rete è implementare una serie di exploit noti, come Kerberoasting. 

    Tipi comuni di malware

    Il malware si presenta in molte forme, ma i tipi più comuni sono: 

    Virus
    Keylogger
    Vermi
    Trojan
    Ransomware
    Bombe logiche
    Bot / Botnet
    Keylogger
    Adware e spyware
    Rootkit

     

    Virus  

    Un virus è il tipo più comune di attacco malware. Affinché un virus possa infettare un sistema, è necessario che un utente faccia clic su di esso o lo copi su un supporto o un host. 

    La maggior parte dei virus si riproduce automaticamente all'insaputa dell'utente. Questi virus possono essere diffusi da un sistema all'altro tramite e-mail, messaggistica istantanea, download di siti Web, supporti rimovibili (USB) e connessioni di rete. 

    Alcuni tipi di file sono più suscettibili alle infezioni da virus: .doc / docx, .exe, .html, .xls / .xlsx, .zip. I virus in genere rimangono inattivi fino a quando non si sono diffusi su una rete o su una serie di dispositivi.

     

    Keylogger  

    Il keylogging, o acquisizione della tastiera, registra le battiture di un utente e invia i dati all'autore della minaccia. 

    Gli utenti colpiti non sono consapevoli che le loro azioni vengono monitorate, i keylogger vengono utilizzati principalmente per rubare password o dati sensibili. 

    I keylogger possono essere un apparato fisico collegato in modo discreto a una periferica come una tastiera oppure installato da un Trojan. 

     

    Worm  

    Simile a un virus, un worm può anche auto-replicarsi e diffondere copie complete e segmenti di se stesso tramite connessioni di rete, allegati di posta elettronica e messaggi istantanei. 

    A differenza dei virus, tuttavia, un worm non richiede un programma host per essere eseguito, replicarsi e propagarsi. 

    I worm vengono comunemente utilizzati contro server di posta elettronica, server Web e server di database. 

    Una volta infettati, i worm si diffondono rapidamente su Internet e sulle reti di computer.

     

    Trojan

    I programmi Trojan sono malware mascherati da software legittimo. 

    Un Trojan si nasconderà sul tuo computer finché non verrà richiamato. 

    Quando attivati, i trojan possono consentire agli autori delle minacce di spiarti, rubare i tuoi dati sensibili e ottenere l'accesso backdoor al tuo sistema. 

    I trojan vengono comunemente scaricati tramite allegati di posta elettronica, download di siti Web e messaggi istantanei. 

    Le tattiche di social engineering vengono generalmente utilizzate per indurre gli utenti a caricare ed eseguire trojan sui loro sistemi. A differenza dei virus e dei worm informatici, i trojan non sono in grado di replicarsi da soli.

     

    Ransomeware - Crypto-Malware 

    Il ransomware è un tipo di malware progettato per bloccare gli utenti fuori dal proprio sistema o negare l'accesso ai dati fino a quando non viene pagato un riscatto. 

    Crypto-Malware è un tipo di ransomware che crittografa i file degli utenti e richiede il pagamento entro un lasso di tempo e spesso attraverso una valuta digitale come Bitcoin.

     

    Logic Bombs 

    Le logic bombs sono un tipo di malware che si attiverà solo se attivato, ad esempio in una data / ora specifica o al 25 ° accesso a un account. 

    Virus e worm spesso contengono bombe logiche per fornire il proprio carico utile (codice dannoso) in un momento predefinito o quando viene soddisfatta un'altra condizione. 

    I danni causati dalle logic bombs variano dalla modifica dei byte di dati al rendere illeggibili i dischi rigidi. 

    Il software antivirus è in grado di rilevare i tipi più comuni di logic bombs quando vengono eseguiti. 

    Tuttavia, fino a quando non lo fanno, le logic bombs possono rimanere dormienti su un sistema per settimane, mesi o anni.

     

    Bot e botnet 

    Botnet, abbreviazione di ro BOT NET work, è un gruppo di bot, ovvero qualsiasi tipo di sistema informatico collegato a una rete la cui sicurezza è stata compromessa. 

    In genere sono controllati a distanza. 

    La botnet Mirai è stata in grado di ottenere il controllo dei dispositivi connessi a Internet of Things (IoT) come il DVR, la stampante domestica e gli elettrodomestici intelligenti inserendo il nome utente e la password predefiniti con i dispositivi forniti. 

    Gli autori delle minacce hanno implementato un attacco DDoS (Distributed Denial of Service) inviando grandi quantità di dati a una società di hosting di siti Web, causando la messa offline di molti siti Web popolari.

     

    Spyware - Adware 

    Adware e Spyware sono entrambi software indesiderato. 

    L'adware è progettato per pubblicare annunci pubblicitari sugli schermi all'interno di un browser web. 

    Di solito viene installato silenziosamente in background durante il download di un programma a tua insaputa o autorizzazione. 

    Sebbene innocuo, l'adware può essere fastidioso per l'utente. 

    Lo spyware, d'altra parte, è un tipo di malware progettato per ottenere l'accesso e danneggiare il tuo computer. 

    Lo spyware, invece, raccoglie informazioni sull'utente come abitudini, cronologia di navigazione e informazioni di identificazione personale. 

    Gli aggressori poi vendono i tuoi dati a inserzionisti o società di dati, acquisiscono le informazioni del tuo conto bancario o rubano la tua identità personale. 

    Lo spyware viene spesso scaricato in un pacchetto software o da siti di condivisione di files.

     

    Rootkit 

    I rootkit sono un programmi backdoor che consentono ad un autore di minacce di mantenere il comando e il controllo su un computer senza che l'utente lo sappia. 

    Questo accesso può potenzialmente portare al pieno controllo del sistema mirato. 

    Il controller può quindi registrare file, spiare l'utilizzo da parte del proprietario, eseguire file e modificare le configurazioni di sistema da remoto. 

    Sebbene tradizionalmente implementato utilizzando attacchi di Trojan, sta diventando più comune nelle applicazioni affidabili. 

    Alcuni software antivirus possono rilevare i rootkit, tuttavia, sono difficili da pulire da un sistema.

     

     Cosa può significare questo per il tuo business? 

    Puoi sviluppare le migliori policy, scansionare la rete ogni settimana e applicare patch ai sistemi ogni giorno, ma non sarai mai esente da vulnerabilità al 100%. 

    A meno che il tuo sistema non sia veramente sottoposto a stress test, non c'è modo per te di determinare se le misure di sicurezza in atto sono adeguate. 

    I test di penetrazione vengono condotti per convalidare non solo le vulnerabilità identificate, ma anche per valutare l'implementazione dei controlli e degli strumenti di sicurezza.

     Chiamaci per una consulenza