9 tipi di malware e come riconoscerli

Le persone tendono a giocare veloce e sciolto con la terminologia di sicurezza. Tuttavia, è importante per ottenere le classificazioni di malware dritto perché sapendo come vari tipi di diffusione di malware è vitale per contenere e rimuoverli.

Questo bestiario malware conciso vi aiuterà a ottenere i termini di malware a destra quando si appendere fuori con geek.

Virus

Un virus informatico è ciò che la maggior parte dei media e degli utenti finali regolari chiamano ogni programma malware riportato nelle notizie. Fortunatamente, la maggior parte dei programmi malware non sono virus., Un virus informatico modifica altri file host legittimi (o puntatori a loro) in modo tale che quando viene eseguito il file di una vittima, il virus viene eseguito anche.

I virus informatici puri sono rari oggi, comprendenti meno del 10% di tutti i malware. Questa è una buona cosa: i virus sono l’unico tipo di malware che “infetta” altri file. Ciò li rende particolarmente difficili da pulire perché il malware deve essere eseguito dal programma legittimo. Questo è sempre stato non banale, e oggi è quasi impossibile., I migliori programmi antivirus lottano con farlo correttamente e in molti (se non la maggior parte) casi sarà semplicemente mettere in quarantena o eliminare il file infetto, invece.

Worm

I worm sono stati in giro anche più a lungo dei virus informatici, fino ai giorni del mainframe. E-mail li ha portati in moda alla fine del 1990, e per quasi un decennio, i professionisti della sicurezza informatica sono stati assediati da worm maligni che sono arrivati come allegati dei messaggi. Una persona avrebbe aperto un’e-mail sverminata e l’intera azienda sarebbe stata infettata in breve tempo.,

Il tratto distintivo del worm del computer è che è auto-replicante. Prendi il famigerato worm Iloveyou: quando è andato via, ha colpito quasi tutti gli utenti di posta elettronica nel mondo, ha sovraccaricato i sistemi telefonici (con testi inviati in modo fraudolento), ha abbattuto le reti televisive e ha persino ritardato il mio quotidiano pomeriggio per mezza giornata. Diversi altri worm, tra cui SQL Slammer e MS Blaster, assicurato il posto del worm nella storia della sicurezza informatica.

Ciò che rende un worm efficace così devastante è la sua capacità di diffondersi senza l’azione dell’utente finale., I virus, al contrario, richiedono che un utente finale almeno dare il via, prima che possa provare a infettare altri file innocenti e gli utenti. Worms sfruttano altri file e programmi per fare il lavoro sporco. Ad esempio, il worm SQL Slammer ha utilizzato una vulnerabilità (patchata) in Microsoft SQL per incorrere in overflow del buffer su quasi tutti i server SQL senza patch connessi a Internet in circa 10 minuti, un record di velocità che si trova ancora oggi.

Trojan

Computer worm sono stati sostituiti da programmi di malware Trojan come l’arma di scelta per gli hacker., I trojan si mascherano da programmi legittimi, ma contengono istruzioni dannose. Sono stati in giro per sempre, anche più a lungo di virus informatici, ma hanno preso possesso dei computer attuali più di qualsiasi altro tipo di malware.

Un Trojan deve essere eseguito dalla sua vittima per fare il suo lavoro. I trojan di solito arrivano via e-mail o vengono spinti sugli utenti quando visitano siti Web infetti. Il tipo di Trojan più popolare è il programma antivirus falso, che si apre e sostiene che sei infetto, quindi ti istruisce a eseguire un programma per pulire il PC. Gli utenti ingoiano l’esca e il Trojan mette radici.,

I trojan di accesso remoto (RATTI) in particolare sono diventati popolari tra i criminali informatici. I ratti permettono all’attaccante di prendere il controllo remoto sul computer della vittima, spesso con l’intento di muoversi lateralmente e infettare un’intera rete. Questo tipo di Trojan è progettato per evitare il rilevamento. Gli attori delle minacce non hanno nemmeno bisogno di scrivere da soli. Centinaia di ratti off-the-shelf sono disponibili nei mercati sotterranei.,

I trojan sono difficili da difendere per due motivi: sono facili da scrivere (i criminali informatici producono abitualmente e hawk Trojan-building kit) e si diffondono ingannando gli utenti finali-che una patch, un firewall e altre difese tradizionali non possono fermare. Gli autori di malware pompano fuori Trojan a milioni ogni mese. I fornitori di Antimalware fanno del loro meglio per combattere i trojan, ma ci sono troppe firme per tenere il passo.

Ibridi e forme esotiche

Oggi, la maggior parte del malware è una combinazione di programmi dannosi tradizionali, spesso incluse parti di trojan e worm e, occasionalmente, un virus., Di solito il programma malware appare all’utente finale come un Trojan, ma una volta eseguito, attacca altre vittime sulla rete come un worm.

Molti dei programmi malware di oggi sono considerati rootkit o programmi stealth. In sostanza, i programmi malware tentano di modificare il sistema operativo sottostante per prendere il controllo finale e nascondersi dai programmi antimalware. Per eliminare questi tipi di programmi, è necessario rimuovere il componente di controllo dalla memoria, a partire dalla scansione antimalware.,

I bot sono essenzialmente combinazioni Trojan / worm che tentano di rendere i singoli client sfruttati parte di una rete malevola più ampia. I botmaster hanno uno o più server di” comando e controllo ” che i client bot controllano per ricevere le loro istruzioni aggiornate. Le botnet variano in dimensioni da poche migliaia di computer compromessi a enormi reti con centinaia di migliaia di sistemi sotto il controllo di un singolo master botnet. Queste botnet sono spesso affittati ad altri criminali che poi li usano per i propri scopi nefasti.,

Ransomware

Programmi malware che crittografare i dati e tenerlo come ostaggio in attesa di un pay off criptovaluta è stata una percentuale enorme di malware per gli ultimi anni, e la percentuale è ancora in crescita. Ransomware ha spesso paralizzato aziende, ospedali, dipartimenti di polizia, e anche intere città.

La maggior parte dei programmi ransomware sono Trojan, il che significa che devono essere diffuse attraverso l’ingegneria sociale di qualche tipo. Una volta eseguito, la maggior parte cerca e crittografa i file degli utenti in pochi minuti, anche se alcuni stanno ora adottando un approccio “wait-and-see”., Osservando l’utente per alcune ore prima di avviare la routine di crittografia, l’amministratore del malware può capire esattamente quanto riscatto la vittima può permettersi e anche essere sicuri di eliminare o crittografare altri backup presumibilmente sicuri.

Ransomware può essere impedito, proprio come ogni altro tipo di programma malware, ma una volta eseguito, può essere difficile invertire il danno senza un buon, backup convalidato. Secondo alcuni studi, circa un quarto delle vittime pagare il riscatto, e di quelli, circa il 30 per cento ancora non ottenere i loro file sbloccato., In entrambi i casi, sbloccare i file crittografati, se anche possibile, richiede strumenti particolari, chiavi di decrittografia e più di un po ‘ di fortuna. Il miglior consiglio è quello di assicurarsi di avere un buon backup offline di tutti i file critici.

Fileless malware

Fileless malware non è in realtà una categoria diversa di malware, ma più di una descrizione di come sfruttano e perseverare. Il malware tradizionale viaggia e infetta nuovi sistemi utilizzando il file system., Fileless malware, che oggi comprende oltre il 50 per cento di tutti i malware e in crescita, è il malware che non utilizza direttamente i file o il file system. Invece sfruttano e si diffondono solo in memoria o utilizzando altri oggetti OS “non file” come chiavi di registro, API o attività pianificate.

Molti attacchi fileless iniziano sfruttando un programma legittimo esistente, diventando un “sotto-processo” appena lanciato, o utilizzando strumenti legittimi esistenti integrati nel sistema operativo (come PowerShell di Microsoft). Il risultato finale è che gli attacchi senza file sono più difficili da rilevare e arrestare., Se non si ha già molta familiarità con le tecniche di attacco fileless comuni e programmi, probabilmente dovrebbe essere se si desidera una carriera nella sicurezza informatica.

Adware

Se siete fortunati, l’unico programma di malware che sei venuto in contatto con è adware, che tenta di esporre l’utente finale compromessa a indesiderati, pubblicità potenzialmente dannoso. Un programma adware comune potrebbe reindirizzare le ricerche del browser di un utente a sosia pagine web che contengono altre promozioni di prodotti.,

Malvertising

Da non confondere con adware, malvertising è l’uso di annunci legittimi o reti pubblicitarie per fornire segretamente malware ai computer degli utenti ignari. Ad esempio, un criminale informatico potrebbe pagare per inserire un annuncio su un sito Web legittimo. Quando un utente fa clic sull’annuncio, il codice nell’annuncio lo reindirizza a un sito Web dannoso o installa malware sul proprio computer. In alcuni casi, il malware incorporato in un annuncio potrebbe essere eseguito automaticamente senza alcuna azione da parte dell’utente, una tecnica denominata “download drive-by”.,”

I criminali informatici sono anche noti per compromettere le reti pubblicitarie legittime che forniscono annunci a molti siti web. Spesso è così che siti Web popolari come il New York Times, Spotify e la Borsa di Londra sono stati vettori di annunci dannosi, mettendo a repentaglio i loro utenti.

L’obiettivo dei criminali informatici che usano malvertising è quello di fare soldi, naturalmente. Malvertising può fornire qualsiasi tipo di malware per fare soldi, inclusi ransomware, script di criptomining o trojan bancari.,

Spyware

Lo spyware è più spesso utilizzato da persone che vogliono controllare le attività del computer dei propri cari. Naturalmente, in attacchi mirati, i criminali possono utilizzare spyware per registrare le sequenze di tasti delle vittime e ottenere l’accesso a password o proprietà intellettuale.

I programmi adware e spyware sono di solito i più facili da rimuovere, spesso perché non sono così nefasti nelle loro intenzioni come altri tipi di malware. Trovare l’eseguibile dannoso e impedirne l’esecuzione — il gioco è fatto.,

Una preoccupazione molto più grande rispetto al reale adware o spyware è il meccanismo utilizzato per sfruttare il computer o l’utente, sia esso ingegneria sociale, software senza patch, o una dozzina di altre cause di exploit radice. Questo perché anche se le intenzioni di un programma spyware o adware non sono così dannoso, come dire, un trojan backdoor accesso remoto, entrambi utilizzano gli stessi metodi per rompere in. La presenza di un programma adware/spyware dovrebbe servire come un avvertimento che il dispositivo o l’utente ha una sorta di debolezza che deve essere corretto, prima di cattiveria reale viene chiamata.,

Trovare e rimuovere malware

Sfortunatamente, trovare e rimuovere singoli componenti del programma malware può essere una commissione folle. È facile sbagliare e perdere un componente. Inoltre, non si sa se il programma malware ha modificato il sistema in modo tale che sarà impossibile renderlo completamente affidabile di nuovo.

A meno che non si è ben addestrati nella rimozione di malware e forensics, eseguire il backup dei dati (se necessario), formattare l’unità, e reinstallare i programmi e dati quando si trova il malware su un computer. Patch bene e assicurarsi che gli utenti finali sanno cosa hanno fatto di sbagliato., In questo modo, ottieni una piattaforma informatica affidabile e vai avanti nella lotta senza rischi o domande persistenti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Vai alla barra degli strumenti