I meccanismi del malware

Ti sei mai sentito come se stessi combattendo una battaglia persa? Ciò riassume l’atteggiamento di molte persone nei confronti dell’informatica nell’era di Internet: nonostante i migliori sforzi di sicurezza sia dai venditori che dagli sviluppatori di software, il malware non solo esiste, ma continua ad evolversi e ad affliggere i computer utenti.

I meccanismi del malware

Perché il malware continua a prosperare? La risposta condiscendente sarebbe che gli utenti principianti si comportano come dilettanti e ignorano le pratiche di sicurezza di base. C'è un fondo di verità in questo, ma non sono solo i principianti a cliccare su link che non dovrebbero, e non è così. solo il principiante che è stato indotto a eseguire eseguibili nefasti dall'ingegneria tecnica e sociale tecniche.

Il nocciolo del problema è che le minacce sono cambiate radicalmente negli ultimi anni, con l’aumento del malware che rispecchia l’aumento della popolarità della banda larga. Man mano che il numero di utenti online cresce, la tecnologia utilizzata per connettersi alla rete diventa sempre più grande allo stesso tempo più semplice nella parte anteriore e allo stesso tempo più complesso dietro le quinte, quindi l'opportunità di realizzarlo il denaro si espande. Ed è qui che arriva la risposta al “perché?” si pone la domanda: i virus non sono più l'hobby degli über-nerd; il malware si è evoluto in ciò che la maggior parte degli esperti di sicurezza IT chiama giustamente crimeware. Gli attacchi con armi a dispersione stanno per scomparire; gli scioperi mirati e motivati ​​finanziariamente sono il nuovo modus operandi.

Ma mentre tutti hanno sentito parlare di termini come worm, trojan, phishing e rootkit, quante persone capiscono davvero come sfruttare le debolezze della sicurezza? Comprendendo come funziona il malware, puoi fare un passo avanti nel fermarlo.

Clicca qui per leggere “La minaccia mobile emergente”.

Diagnosi dubbia

C’è molta disinformazione quando si tratta di descrivere gli attacchi malware. I termini worm, virus e trojan, ad esempio, vengono usati quasi in modo intercambiabile, ma in realtà le tre minacce sono abbastanza distinte.

La definizione rapida e sporca è che un virus si diffonde attaccandosi a qualcosa e richiede interazione umana (esecuzione di un programma, inoltro di un allegato di posta elettronica) da distribuire e replicato. Un worm può auto-replicarsi senza alcun intervento umano (inviando copie di se stesso a chiunque nel tuo indirizzo email elenco contatti, ad esempio) e può sfruttare la tua rete e Internet per moltiplicarsi molto rapidamente Infatti. Il trojan, che prende il nome dal mitico cavallo di Troia, si nasconde all'interno di un altro contenitore, sia esso un file o un'applicazione, ma non può autoreplicarsi o diffondersi infettando altri file.

Solo per divertimento, possiamo aggiungere la minaccia mista al mix di malware, combinando le peggiori caratteristiche di tutte e tre: furtività, replicazione e carico utile. Utilizzando le vulnerabilità dei server e delle applicazioni Internet, possono diffondersi rapidamente senza l’intervento umano, con un effetto molto vasto quantità di danni derivanti dal payload di attacchi multipli (ad esempio, Denial-of-Service, installazione backdoor e dati furto).

Virus

Come la loro controparte biologica, i virus si replicano e mutano. Di conseguenza, possono evitare di essere intrappolati dal rilevamento della firma del modello di byte del software di sicurezza modificando il testo chiave all'interno del payload del codice, o parte del codice stesso, ogni volta che lo fanno copiato.

Hanno fatto molta strada da quando il primo esempio conosciuto "in the wild", Elk Cloner, è stato scoperto nel 1982 sul sistema operativo DOS 3.3 di Apple, o il primo virus per PC, (c) Brain, quattro anni dopo. Ma i virus di oggi possono ancora essere divisi in due gruppi: residenti e non residenti. La varietà residente si carica in memoria al momento dell'esecuzione e trasferisce il controllo al programma host mentre infetta i nuovi host quando si accede ai file infetti. Un virus non residente controllerà la presenza di file eseguibili nel sistema e, se non infetto, si replicherà prima di trasferire il controllo al programma host. I virus della cavità come CIH infettano senza aumentare la dimensione del file host, sovrascrivendo parti inutilizzate dell'eseguibile, nel tentativo di rendere più difficile il rilevamento del software antivirus.