domenica 2 marzo 2008

Tipologia di virus

Alcuni virus vengono denominati in maniera particolare a seconda che possiedano a meno determinate caratteristiche:
virus polimorfico
un virus, di solito, viene criptato lasciando in chiaro solo la routine di decriptazione. Un virus polimorfico modifica il codice della routine di decriptazione ad ogni nuova infezione (lasciando ovviamente invariato l'algoritmo) mediante tecniche di inserimento di codice spazzatura, permutazione del codice, etc...
virus metamorfico
simile al virus polimorfico, è però in grado di mutare completamente il proprio codice, è più potente del virus polimorfico in quanto alcuni
software antivirus possono riconoscere un virus dal codice anche durante l'esecuzione. Inoltre a volte impiega tecniche di mascheramento avanzate basate sulla divisione del proprio codice e successivo inserimento delle parti all'interno di diversi punti del file infetto (i virus convenzionali inseriscono il codice integralmente in fondo al file cambiando l'entry point per far eseguire per primo il codice maligno), lasciando inoltre invariato l'entry point per rendere ancora più difficile la vita agli antivirus. C'è da dire anche che la criptazione dei virus metamorfici non è necessaria.
exe virus
virus che infettano i file eseguibili.EXE.
com virus
virus che infettano i file di comando.COM (ormai rari).
companion virus
virus che sfruttano la caratteristica dei sistemi ms-dos che consiste nell'eseguire prima un file di comando.COM e poi un eseguibile.EXE in caso abbiano lo stesso nome di file (es. tra PROGRAM.EXE e PROGRAM.COM se si avvia PROGRAM senza specificarne l'estensione verrà prima lanciato PROGRAM.COM), in questo modo i virus creano dei "gemelli" (companion) che sono copie del virus stesso che, dopo essere stati eseguiti, lanciano il relativo.EXE mascherandosi (ormai rari).
virus di boot
un tipo di virus ormai poco diffuso, che infetta il
boot sector dei dischi (floppy disk o hard disk) invece che i singoli file.
macrovirus
può essere contenuto generalmente in un documento di
Microsoft Word, Microsoft Excel o Microsoft PowerPoint e consiste in una macro; può diffondersi a tutti i documenti che vengono aperti con quella particolare applicazione. Questo tipo di virus può essere trasmesso da una piattaforma all'altra, limitatamente a quelle su cui gira MS Office, a causa dello scambio di file.
retrovirus
virus che si annida nei programmi antivirus e li mette fuori uso. Il nome deriva dai
retrovirus biologici, in grado di attaccare il sistema immunitario (come, ad esempio, l'HIV).
virus multipiattaforma
ci sono stati vari tentativi per creare virus che infettassero più sistemi operativi funzionanti sotto la stessa architettura hardware e lo stesso processore, ma si sono rilevati degli insuccessi o hanno avuto un successo molto limitato. Un esempio è il virus winux
[1] che in teoria può infettare sia i sistemi operativi della Microsoft che quelli unix-like (es: GNU/Linux) giranti sotto CPU x86. In generale questi tipi di virus multipiattaforma si possono difficilmente inserire su un sistema unix-like: di solito la diffusione avviene solo se l'utente esegue un allegato di una mail, cosa già di per se abbastanza remota, e perché un allegato, appena salvato, non può essere eseguito se non gli vengono assegnati i permessi di esecuzione, quindi si può scartare il caso che l'esecuzione sia accidentale; in altri casi addirittura deve essere l'utente root ad eseguire l'allegato, cosa ancora più improponibile per chi sa gestire un sistema di tale tipo. Il successo di questo tipo di virus è circoscritto al fronte dei sistemi operativi della Microsoft, dove invece è possibile quasi sempre eseguire un allegato, anche solo per errore.

Altre minacce informatiche
Una volta tutte le minacce informatiche erano virus come sopra definiti, successivamente sono comparse e si sono specializzate diverse altre minacce, anche se nel linguaggio comune continuano impropriamente ad essere chiamate "virus informatici":
Backdoor
o "porta di servizio"; punto di passaggio attraverso il quale si può prendere il controllo di un computer.
Buffer overflow
tecnica per inviare dati di lunghezza superiore a quella programmata per oltrepassare la capacità del
buffer.
DoS e la sua variante DRDoS
"negazione del servizio"; tecnica per tempestare di richieste un singolo servizio al fine di farlo collassare.
Exploit
tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri programmi che accedono ad Internet.
Ingegneria sociale
tecnica di studio di un bersaglio per carpirne la fiducia ed entrarne in contatto.
Keylogger
software che una volta eseguito su di una macchina memorizza in maniera trasparente all'utente ogni tasto premuto in un proprio database. Solitamente viene installato tramite virus o backdoor, e viene programmato in modo che ritrasmetta via rete i dati memorizzati.
Phishing
tecnica di ingegneria sociale per ottenere informazioni riservate al fine del furto di identità e di informazioni personali.
Port scanning
tecnica per verificare lo stato (accepted, denied, dropped, filtered) delle 65.535 porte (
socket) di un computer.
Rootkit
programmi che permettono ai virus di "nascondersi" nel computer
Sniffing
o "annusare"; tecnica per intercettare i dati in transito in rete e decodificarli.
Trojan
o "cavallo di Troia" sono genericamente software malevoli (
malware) nascosti all'interno di programmi apparentemente utili, e che dunque l'utente esegue volontariamente. Il tipo di software malevolo che verrà silenziosamente eseguito in seguito all'esecuzione del file da parte dell'utente può essere sia un virus che un qualunque tipo di minaccia informatica.
Wardialing
uso di un modem con il fine di chiamare ogni possibile telefono in una rete locale per trovare un computer assieme alle varianti
Wardriving e Warflying.

Nessun commento:

Posta un commento

Grazie della visita..........^_^