virus informatici

Virus informatici e malware: differenze, tipologie e fasi di attacco

192 0

Come si compone un virus informatico e come si distingue a seconda del tipo di danno causato. Quali le differenze tra le diverse tipologie di virus informatico e di malware. Questo articolo ne analizza struttura, modalità di diffusione e impatti, illustrando il modello in quattro fasi che caratterizza ogni codice malevolo.

Virus informatico: come si compone

Un virus informatico:

  • è composto da un insieme di istruzioni da pochi byte ad alcuni kilobyte, (per rendersi più difficile da individuare e facile da copiare),
  • tende ad eseguire soltanto poche operazioni ed impiega il minor numero di risorse, in modo da rendersi il più possibile invisibile.

I virus informatici più semplici sono composti da due parti essenziali, sufficienti ad assicurarne la replicazione:

  • ricercare i file adatti ad essere infettati controllando che non contengano già una copia, per evitare una ripetuta infezione dello stesso file;
  • copiare il codice virale all’interno di ogni file selezionato perché venga eseguito ogni volta che il file infetto viene aperto, in maniera trasparente rispetto all’utente.

Virus innocui, dannosi e non dannosi

A seconda del tipo di danni causati, i virus si distinguono in:

  • innocui: se comportano solo una diminuzione dello spazio libero sul disco senza nessun’altra alterazione delle operazioni del computer;
  • non dannosi: se comportano una diminuzione dello spazio libero sul disco mostrando grafici, suoni o altri effetti multimediali;
  • dannosi: possono provocare ad esempio, cancellazione di alcune parti dei file;
  • molto dannosi: causano danni difficilmente recuperabili come la cancellazione d’informazioni fondamentali per il sistema (formattazione di porzioni del disco).

Virus informatici: malware, trojan horse e worm

Ma quando sentiamo parlare di virus, in genere ricomprendiamo malware, trojan horse, worm mettendoli tutto sullo stesso piano sia per genesi che per effetti. E’ necessario invece fare delle precisazioni in quanto esistono delle sostanziali differenze tra queste diverse tipologie di virus.

In primo luogo c’è da precisare che sia i virus, sia i trojan horse che i worm rientrano nella categoria più generale dei malware.

Malware

Il termine malware deriva dalla contrazione di due termini inglesi, rispettivamente “MALicious” e “softWARE”, e viene utilizzato per indicare tutti quei programmi realizzati per danneggiare le macchine che li eseguono, da qui il nome di software malevolo.
I programmi malware se riescono ad entrare in un computer possono creare dei veri e propri danni impedendone il corretto funzionamento, oppure possono spiare tutto quello che scriviamo, sottrarre dati sensibili come ad esempio i numeri della carta di credito per trasmetterli poi ad altri malintenzionati.
Gli obiettivi alla base di tutti i programmi rientranti in questa categoria sono:

  • installarsi sul dispositivo e nascondersi all’ utente, in modo da poter sopravvivere il più a lungo possibile;
  • propagarsi il più possibile aumentando in questo modo il numero di successi.

Malware: le quattro fasi del modello strutturale

Tuttavia ogni tipologia di codice virale pur usando strumenti, tecnologie e tattiche diverse, possiede un unico modello strutturale, basato su quattro fasi:

Infezione

Il malware si introduce all’interno del sistema, superando eventuali barriere di sicurezza, installandosi al suo interno. L’introduzione avviene mediante l’esecuzione di un file contenente, in modo diretto o indiretto, il codice virale. Tale introduzione che può avvenire mediante il trasferimento fisico, modalità, molto diffusa in passato, ma ancora oggi frequente, prevede l’uso di un supporto di memorizzazione (come floppy disk, CD o unità USB) da parte dell’utente malevolo o, inconsapevolmente, della vittima stessa e prevede un accesso fisico al PC. Ma il malware può anche essere allegato a messaggi di posta elettronica (spam): l’utente viene così invitato ad aprire l’allegato, che può essere un file eseguibile o anche un documento elettronico. Infine l’introduzione può avvenire anche via Web (e ad oggi questo è il canale di diffusione più frequente) trasmettendo il codice malevolo attraverso un download da una pagina Web.

Quiescenza

Una volta introdotto nel sistema, il malware resta residente in memoria, in attesa che l’utente compiendo una determinata azione lo avvii. Per auto proteggersi da eventuali rilevamenti da parte dell’utente o da un software di sicurezza, gli attaccanti assegnano al processo malevolo il nome di un programma presente nel proprio computer ad esempio “internetexplorer” in modo da rendere difficile l’individuazione da parte dell’utente.

Replicazione e propagazione (ciò solo per virus e worm)

Una volta eseguito, il malware tende a replicarsi ed a individuare nuovi obiettivi verso cui propagarsi.

Azione malevole

Al verificarsi del compimento di una determinata azione, il codice virale esegue i propri compiti malevoli, come distruzione o furto dei dati del sistema.

Consulta anche i seguenti articoli

Virus informatici: cosa sono, quali sono e come difendersi

I segnali per capire se il cellulare ha un Virus
Il Trojan: cos’è e come funziona questo malware
Gli attacchi informatici più diffusi: quali sono e come difendersi

Acquista il volume di EPC Editore

Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell’ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore

Redazione InSic

Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell'ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore