Caratteristiche e Differenza tra Malware, Virus e Worm

Caratteristiche e Differenza tra Malware, Virus e Worm

Malware

Il termine malware deriva dalla contrazione di due termini inglesi, rispettivamente MALicious e softWARE, e viene utilizzato per indicare tutti quei programmi realizzati per danneggiare le macchine che li eseguono, da qui il nome di software malevolo. I tre obiettivi alla base di tutti i programmi all’interno di questa categoria sono:

  • Installarsi sul dispositivo (esempio computer o smartphone) al verificarsi di un certo evento. Per avere una maggior probabilità di successo è necessario che questi programmi abbiano la più alta compatibilità possibile con le piattaforme esistenti.
  • Nascondersi dall’utente, in modo da poter sopravvivere il più a lungo
    possibile. Per fare questo vengono utilizzate spesso tecniche di mascheramento molto sofisticate che li rendono praticamente invisibili.
  • Propagarsi il più possibile aumentando in questo modo il numero di successi. A tal file si sono da sempre appoggiati ai principali mezzi di comunicazione informatici e se in origine tali mezzi si riconducevano principalmente ai floppy disk, ora il ventaglio è ben più ampio e partendo da email e pagine web modificate arriva alle sempre più diffuse piattaforme di file sharing o di instant messaging.
Virus

Si tratta sicuramente della classe più conosciuta. Una volta lanciato in esecuzione, il programma è in grado di replicarsi infettando altri file. Uno dei metodi è quello di copiare il proprio codice all’interno del file eseguibile di un’altra applicazione, questo è possibile inserendosi o all’inizio, col rischio però di sovrascrivere l’header, o in coda in modo da essere eseguito dopo l’esecuzione del programma originale. Altri file particolarmente vulnerabili sono i documenti di applicazioni che permettono di utilizzare linguaggi di programmazione più o meno complessi per la realizzazione di alcune operazioni (Macro). La loro diffusione avviene prevalentemente per mezzo di supporti fisici (floppy disk prima, chiavette USB oggi), email e programmi di file sharing, ma finché non vengono caricati in memoria non arrecano alcun danno.

Per sopravvivere tendono a replicarsi in zone nascoste del sistema, alcuni arrivano fino al boot sector dell’hard disk, e cercano di disabilitare eventuali software antivirus attivi su quel sistema. Per favorire la prolificazione invece, sono nati i virus polimorfici e metamorfici. Queste nuove generazioni sono in grado di criptare il proprio codice binario all’atto della replicazione in modo da sfuggire ai sistemi antivirus basati su ftrme e mentre i primi mantengono comunque una prima parte in chiaro (la routine di decriptazione) i secondi sono in grado di mutare completamente il proprio codice arrivando anche a scomporlo in più parti da inserire in zone separate del file infettato.

Worm

A differenza dei virus, i worm non hanno bisogno di infettare altri file per propagarsi, poiché sono in grado di modificare il sistema operativo che li ospita in modo da venire eseguiti ogni volta che la macchina si avvia e rimanere attivi fino al suo spegnimento o fino ad un intervento esterno che termini il relativo processo. Spesso questi programmi non arrecano danni direttamente, il loro scopo infatti è passare inosservati, ma possono avere effetti collaterali quali consumo di risorse e introduzione di ulteriore malware. I principali mezzi di trasmissione sono email, file sharing e sfruttamento dei bug di software diffusi. Per diffondersi tramite email possono integrare al loro interno tutto il necessario per generarle autonomamente (con un motore SMTP) oltre ovviamente ad implementare i metodi di difesa dagli antivirus visti in precedenza: disabilitazione delle suite si sicurezza, polimorfismo e metamorfismo.

Inoltre procedendo autonomamente possono portare ad un notevole traffico di email che spesso riportano un indirizzo del mittente falsificato con la conseguenza che i provvedimenti presi dai vari server di posta, all’atto della rilevazione del worm, risultano inefficaci se non addirittura controproducenti (es. inserimento in black-list di indirizzi estranei ai fatti). Un’alternativa molto comune e anche più difficile da contrastare è la diffusione mediante lo sfruttamento di bug, spesso noti, di programmi molto diffusi. In questi casi l’utente non ha nessuna possibilità di controllo poiché il meccanismo è completamente automatico e l’unica soluzione possibile è l’aggiornamento costante sia del sistema operativo che dei software installati. Di notevole rilievo è il ruolo di questa classe di malware nella proliferazione di botnet, ovvero di reti di computer infetti alle dipendenze di gruppi criminali e alla base di alcune categorie di attacchi informatici.

Caratteristiche e Differenza tra Malware, Virus e Worm

Precedente Differenza tra Exploit, Backdoor e Port scanning in informatica Successivo Caratteristiche e Differenza tra Phishing e Pharming

Lascia un commento