Sentiamo parlare sempre di virus e altri tipi di malware, sia nelle notizie che da un amico o un collega che è stato colpito. Sfortunatamente, molti di noi hanno anche esperienze di prima mano con vari tipi di malware. In effetti, con 10 miliardi di attacchi malware rilevati nel 2018, è molto probabile che tu o qualcuno che conosci abbia trattato di malware di recente.
Sebbene esistano metodi per proteggere, rilevare e rimuovere molte forme di malware, alcuni attacchi sono più ostinati. La chiave è sapere cosa cercare e avere un piano in atto per affrontare un attacco.
In questo post, forniamo un'enciclopedia di virus informatici comuni e altri malware, nonché alcuni altri termini comuni relativi agli attacchi di malware. Alla fine del post, troverai consigli su come prevenire gli attacchi malware e suggerimenti per il rilevamento e la rimozione.
Guarda anche:
- Il miglior antivirus
- Il miglior antivirus per Mac
Contents
Enciclopedia dei tipi comuni di malware
UN
adware
Abbreviazione di software pubblicitario supportato, questo software indesiderato ti bombarda con annunci pubblicitari. L'adware di solito si rivolge ai browser Web e guadagna denaro per i suoi sviluppatori presentandoti annunci pubblicitari. Può rappresentare un rischio per la privacy poiché alcuni adware possono tenere traccia della cronologia di navigazione per aiutarti a pubblicizzare la tua pubblicità mirata e il tuo profilo può essere venduto a terzi.
AgentTesla
Questo spyware che ruba le password viene venduto apertamente come software per il monitoraggio del proprio computer. Le licenze vengono acquistate in cambio di Bitcoin. Sebbene i proprietari affermino che questo non dovrebbe essere usato su computer senza accesso autorizzato, danno consigli su come distribuire il prodotto mentre elude il software antivirus.
Andromeda
Una botnet associata a dozzine di diverse famiglie di malware, Andromeda avrebbe infettato più di un milione di sistemi ogni mese al suo apice. La botnet è stata rimossa dalle autorità a dicembre 2017, ma alla fine del 2018, il suo impatto era ancora sentito.
Anubis
Un trojan bancario destinato ai sistemi Android, Anubis viene spesso distribuito tramite app dannose all'interno del Google Play Store. Una volta eseguito, il malware richiede l'autorizzazione per l'accesso al dispositivo. Se indicato, può simulare i clic sui pulsanti e rubare i dati dell'utente. È anche in grado di inviare spam SMS, registrare suoni, acquisire schermate, tracciare la posizione e il keylogging. Un attacco può anche coinvolgere un componente ransomware.
B
Porta sul retro
Una backdoor è un metodo per bypassare l'autenticazione regolare per ottenere l'accesso a un sistema. È utilizzato dagli hacker per ottenere l'accesso remoto a un computer o una rete.
Baldr
Baldr è un ladro, simile a un Trojan bancario, ma con una leggera svolta. Un ladro entrerà in un sistema, raccoglierà dati e se ne andrà immediatamente. Cerca informazioni come cronologia del browser, password, cookie e file che contengono dati preziosi.
Beapy
Un cryptominer che si rivolge alle imprese, principalmente in Cina. Beapy utilizza strumenti di hacking trapelati dalla National Security Agency (NSA) degli Stati Uniti per diffondersi attraverso le reti tramite e-mail dannose. Utilizza una tecnica di cryptojacking basata su file che è veloce ed efficiente e può generare fino a $ 750.000 al mese.
botnet
Un gruppo di dispositivi che sono controllati collettivamente da malware e utilizzati per svolgere alcune attività dannose. Gli utenti dei dispositivi potrebbero non essere completamente consapevoli del fatto che il malware è stato introdotto nel loro sistema e che il loro dispositivo viene utilizzato in questo modo.
Dirottatore del browser
Un tipo di malware che apporta modifiche alle impostazioni di un browser senza il permesso dell'utente. In genere veniva utilizzato per iniettare annunci pubblicitari e potrebbe sostituire pagine specifiche, come una home page, una pagina di errore o un motore di ricerca.
C
Cardinale RAT
Pensato per essere scomparso nel 2017, questo Trojan di accesso remoto (RAT) destinato ai sistemi Windows è riemerso nel 2019. Può rubare credenziali, registrare sequenze di tasti, acquisire schermate e cancellare i cookie dai browser.
Cerber
Cerber è un ransomware che ha acquisito importanza nel 2016, ma le sue varianti hanno continuato a comparire nel 2017. Ha crittografato i file Windows e in genere è stato diffuso tramite un'e-mail (sia l'allegato che un collegamento all'interno dell'email potrebbero eseguire il malware) o kit di exploit. Alcuni criminali sono diventati creativi e hanno diffuso ransomware Cerber attraverso un sito del governo degli Stati Uniti e un sistema di sorveglianza della polizia.
Clipper
Un tipo di malware che intercetta il contenuto degli appunti della vittima. Questo sfrutta il fatto che ora abbiamo stringhe di caratteri molto lunghe da affrontare, come indirizzi di wallet di criptovaluta e password generate casualmente.
Coinhive
Un coinminer ormai defunto che potrebbe essere utilizzato dai criminali informatici per sottrarre il potere di elaborazione informatica di una vittima per il mining di Monero.
Conficker (aka Downadup)
Un worm che prende di mira una vulnerabilità di Windows e si diffonde rapidamente. Conficker è stato originariamente scoperto nel 2007 e ha uno dei più alti tassi di infezione nella storia del malware. Le macchine non protette possono comunque essere infettate dal worm, che può diffondersi attraverso dispositivi rimovibili danneggiati come chiavette USB. Microsoft sta ancora offrendo una taglia di $ 250.000 per informazioni che portano alla cattura dei creatori di Conficker.
CookieMiner
No, questo non è un coinminer ma potrebbe avere qualcosa a che fare con la criptovaluta. CookieMiner dal nome appropriato si rivolge ai computer Mac ed è progettato per rubare i cookie del browser insieme ad altre informazioni. Si rivolge specificamente ai cookie relativi ai fornitori di servizi di portafoglio di criptovaluta e agli scambi nel tentativo di rubare criptovalute da persone che frequentano tali siti. Per aiutare la sua causa, ruba anche informazioni sulla carta di credito, credenziali di accesso e messaggi di testo.
cryptolocker
Una prima forma di ransomware (inizialmente rilevata nel 2013) su cui sono stati basati molti attacchi ransomware successivi. CryptoLocker è stato diffuso via e-mail e file Windows crittografati.
Cryptoloot
All'inizio del 2019, questa è stata citata come la principale minaccia nel mercato dei cryptominer da quando Coinhive ha smesso di funzionare.
Cryptomining malware
Un sottoinsieme di malware che comporta il mining di criptovalute. I minatori in genere rubano la potenza di elaborazione di un computer host, necessaria per la crittografia.
D
Cambia DNS
Una classe di trojan che alterano le impostazioni DNS al fine di reindirizzare il traffico web delle vittime a loro insaputa.
DNSpionage
Una campagna di spionaggio informatico progettata per rubare le credenziali di accesso per e-mail e altre piattaforme. Quelli dietro DNSpionage (sospetti hacker iraniani) hanno preso di mira entità all'interno dei settori privato e governativo in Libano e negli Emirati Arabi Uniti.
Dorkbot
Si pensava che questo Trojan bancario si liberasse di essere sorto per la prima volta nel 2012, consentendo agli aggressori di colpire gli utenti di Facebook, Twitter e Skype. Tuttavia, nel 2018 è riemersa una versione revisionata che ruba le credenziali degli utenti mentre accedono ai conti bancari online.
Dorvku
Un Trojan destinato alla piattaforma Windows, Dorvku raccoglie informazioni di sistema insieme a informazioni sensibili dai browser. Può creare una connessione remota in modo tale che il suo controller possa eseguire varie azioni sul dispositivo host.
Download drive-by
Un download drive-by fa riferimento al download di malware su un dispositivo senza alcuna azione diretta da parte dell'utente. Mentre la maggior parte dei malware richiede all'utente di fare clic su un annuncio, un allegato o un collegamento, ad esempio, un download drive-by può essere avviato semplicemente dall'utente che visita un sito Web specifico.
E
Electricfish
Un Trojan che attacca i sistemi Windows e consente agli hacker di accedere a dati sensibili, installare malware e altro. Un rapporto del maggio 2019 del Dipartimento della sicurezza nazionale (DHS) ha identificato questo malware come utilizzato nello spionaggio internazionale dagli hacker nordcoreani..
Emotet
Un Trojan bancario modulare che in genere funge da downloader per altri Trojan bancari. Ha anche funzionalità simili a worm che gli consentono di diffondersi rapidamente attraverso le reti. Emotet si è dimostrato costoso per il governo degli Stati Uniti, con ogni incidente che costa fino a $ 1 milione.
Crittografia del ransomware
Il tipo più comune di ransomware, la crittografia del ransomware crittograferà i file e richiederà il pagamento di un riscatto in cambio della chiave di decrittazione. Se pagato, il criminale può o meno consegnare le istruzioni per ottenere la chiave.
Kit di exploit
Questi sono programmi automatizzati che raggruppano più exploit. Ogni exploit è progettato per sfruttare una specifica vulnerabilità nota in un software popolare come Adobe Flash o Internet Explorer. Quando viene sfruttata una vulnerabilità, è possibile eliminare un payload di malware. I kit sono utilizzati per diffondere una varietà di tipi di malware.
F
Malware senza file (aka non malware o malware invisibile)
Una classe di malware che si carica direttamente su un sistema Windows dirottando strumenti integrati. Non è archiviato in un file e non risiede sul computer della vittima. Il malware senza file è difficile da rilevare dal software antivirus perché non esiste una firma digitale da cercare.
Bolide
Questo malware dirotta i browser per manipolare il traffico web di un utente. Può usarlo per generare entrate pubblicitarie. Fireball può anche eseguire codice sul computer di una vittima in modo da poter scaricare qualsiasi tipo di malware. A metà del 2017, aveva colpito oltre 250 milioni di computer in tutto il mondo.
FlawedGrace
Un Trojan di accesso remoto distribuito dal gruppo criminale informatico TA505 tramite campagne di phishing. Il gruppo si rivolge principalmente alle organizzazioni del settore retail e finanziario.
formbook
Questo malware che ruba dati e acquisisce moduli è in circolazione dal 2016. FormBook viene generalmente distribuito tramite allegati di posta elettronica dannosi. I responsabili di questo malware hanno preso di mira principalmente gli Stati Uniti e la Corea del Sud, con particolare attenzione alle aziende del settore aerospaziale e della difesa, nonché alla produzione.
sol
Gamma
Una delle botnet più prolifiche della storia, questo influenza le macchine Windows. Alla fine del 2017, insieme a Necurs (vedi sotto), Gamut era responsabile della stragrande maggioranza di tutti gli spam via e-mail.
GandCrab
Un ransomware che detiene gran parte del mercato dei ransomware nel 2019. GandCrab si rivolge alle macchine Windows e si diffonde tramite e-mail, popup e kit di exploit e include note personalizzate. I riscatti vanno da $ 600 a $ 700.000 e di solito sono richiesti in Dash invece che in Bitcoin.
Graftor
Una famiglia di malware (principalmente Trojan e alcuni adware) destinati ai sistemi Windows.
GrandSoft
Un kit di exploit destinato ai sistemi Windows che distribuisce Trojan, coinminer e ransomware.
Guerriglia
Questo è un tipo di adware che è apparso nelle app Android nel Google Play Store. Ha svolto una funzione di clic sull'annuncio che ha generato un profitto per i suoi creatori. Le app contenenti il malware Guerilla sono state rilevate e rimosse dal Google Play Store nel 2018.
Gussdoor
Un trojan che apre una backdoor che consente a un hacker di eseguire azioni sul computer Windows della vittima. L'hacker potrebbe essere in grado di leggere e scrivere su file e registro, acquisire schermate e creare processi.
H
Hiddad
Un adware e spyware destinato ai sistemi Android. Hiddad prende app legittime e le riconfeziona prima di rilasciarle in un negozio di terze parti. Questo malware mostra principalmente annunci pubblicitari, ma può anche ottenere dati sensibili accedendo alle informazioni di sicurezza all'interno del sistema operativo.
HiddenMiner
Un malware Android che estrae Monero, HiddenMiner si nasconde bene sul dispositivo e continua a estrarre fino a esaurimento delle risorse. Può portare al surriscaldamento e al guasto del dispositivo.
Hoplight
Un Trojan backdoor utilizzato dagli hacker nordcoreani. Il malware Hoplight raccoglie informazioni sul dispositivo infetto e le invia a un server remoto. La connessione remota offre inoltre agli hacker la possibilità di inviare comandi ed eseguire determinate azioni sul dispositivo host. Nell'aprile 2019, il governo degli Stati Uniti ha emesso un avviso di sicurezza su Hoplight, che ha attribuito il malware al principale gruppo di hacking sostenuto dalla Corea del Nord, indicato come Cobra nascosto, Guardiani della Pace o Gruppo Lazarus.
Ibridi (ovvero forme esotiche o minacce miste)
Questi sono alcuni dei termini che potresti incontrare descrivendo malware che combina due o più tipi tradizionali di malware. Ad esempio, un malware può presentarsi a un innocuo software, classificandolo come Trojan, ma si diffonde anche come un worm, rendendolo un worm Trojan.
io
Igami
Questo Trojan con blocco dei dati è la più recente iterazione del malware Globe Imposter. Si rivolge a PC Windows e probabilmente si diffonde attraverso aggiornamenti falsi, e-mail di spam e software infetto. Crittografa i file, aggiungendo l'estensione .IGAMI al nome del file, quindi rilascia una nota di riscatto che utilizza forti tattiche di ingegneria sociale.
J
JSEcoin
Questo è un coinminer JavaScript incorporato nei siti Web. Mentre può essere usato legittimamente, come Coinhive e Cryptoloot, può anche essere abusato. Gli autori di malware possono utilizzare la libreria JavaScript per dirottare le risorse dei visitatori del sito Web e utilizzarle per estrarre criptovaluta. Nel marzo 2018, JSEcoin è stata elencata come una delle quattro principali minacce malware da CheckPoint.
K
Karkoff
Una nuova versione del malware DNSpionage scoperta nel 2019. Karkoff "migliora" su DNSpionage consentendo agli autori di monitorare e selezionare target.
Keylogger
Un tipo di spyware che registra le sequenze di tasti. Questi hanno usi legittimi, come per i datori di lavoro che controllano i dipendenti, ma sono spesso usati maliziosamente per rubare informazioni.
Kraken
Una botnet che ad aprile 2018 era la più grande del mondo. Avendo la capacità di eludere il rilevamento tramite software antivirus, la botnet Kraken avrebbe inviato 9 miliardi di messaggi spam al giorno.
Kraken Cryptor
Un ransomware emerso nel 2018 ed è stato scaricato dal sito del fornitore di spyware legittimo superantispyware.com. Controlla la lingua e la posizione del sistema Windows prima di eseguire.
Kronos
Questo Trojan bancario è stato sviluppato nel 2014 ed è stato in grado di eseguire attività come keylogging e form-grabbing (per rubare le credenziali di accesso al banking online). È stato sviluppato in modo tale da poter essere facilmente iniettato ed è stato difficile da rilevare, bypassando il software antivirus. Un fatto interessante su Kronos è che è stato sviluppato e distribuito da Marcus Hutchins, il ricercatore di malware che è diventato un "eroe accidentale" nel 2017 quando ha fermato la diffusione del ransomware WannaCry.
L
LightNeuron
Uno spyware in grado di monitorare, bloccare o modificare le e-mail. LightNeuron può anche fungere da backdoor che consente agli hacker di eseguire codice in remoto.
LoadPCBanker
Questo Trojan bancario si rivolge agli utenti di PC brasiliani. Anche se non è stato ancora trovato al di fuori del Brasile, è ancora molto nuovo essendo stato scoperto solo nell'aprile 2019. LoadPCBanker funziona principalmente come spyware, in particolare un clipper, monitorando gli appunti del dispositivo infetto per password, numeri di carta di credito e altre informazioni preziose.
Lokibot
Un trojan che può rubare di nascosto informazioni. Poiché molti provider di posta elettronica ora bloccano efficacemente molte e-mail dannose, i creatori di Lokibot tentano di aggirare questi sistemi di rilevamento nascondendo il malware all'interno di un file .PNG.
Lotoor
Uno strumento utilizzato dagli hacker per sfruttare le vulnerabilità di Android. Lotoor consente agli hacker di ottenere i privilegi di root su un dispositivo mobile compromesso.
M
Grandezza
Un kit di exploit che attacca le vulnerabilità di Internet Explorer. Le versioni Magnitude di solito sono destinate a determinati paesi asiatici, ad esempio Magnitude EK è destinato alla Corea del Sud.
Malware
Il termine generale utilizzato per descrivere software dannoso. Qualsiasi file o programma che può causare danni a un utente di computer è considerato malware. Esistono molti tipi diversi di malware come Trojan, worm, spyware, ransomware, virus e altro ancora.
Malvertisements
Pubblicità online utilizzata per diffondere malware. Questi possono essere presenti su siti legittimi, spesso all'insaputa del proprietario del sito.
Mirai
Un malware che infetta i dispositivi in modo che diventino parte di una botnet. Mirai esegue la scansione dei dispositivi Internet of Things (IoT) che utilizzano processori ARC. Se il nome utente e la password predefiniti non sono stati modificati, il dispositivo può essere infettato. Usando il suo esercito di dispositivi (o robot), la botnet può essere impiegata per eseguire attacchi DDoS. Si riteneva che uno di questi attacchi a Dyn riguardasse 100.000 dispositivi.
N
NanoCore
Un Trojan di accesso remoto destinato ai sistemi Windows e emerso intorno al 2013. Disabilita il funzionamento di un programma antivirus e genera falsi avvisi o messaggi di errore, spingendo l'utente a installare una versione aggiornata del software applicativo o di un programma antivirus. In background, il malware elimina i payload e può spiare e minacciare l'utente. Il criminale informatico può eventualmente utilizzare il sistema come parte di una botnet.
Necurs
Una botnet che utilizza macchine Windows e ha una nuova tecnica di nascondimento che le consente di eludere il rilevamento. Necurs è stato utilizzato per vari payload, inclusi cryptominer, trojan bancari, strumenti DDoS e ransomware.
NotPetya
Un worm Trojan che prende di mira le macchine Windows e si diffonde facilmente da un computer all'altro. NotPetya è famigerato per aver causato ingenti costi per danni alle società di tutto il mondo, stimato in $ 1,2 miliardi in totale, inclusi $ 300 milioni per la società danese Maersk.
Nucleare
Un kit di exploit per il targeting di Windows che ha funzionato tramite un modello di "exploit-as-a-service". Il nucleare non esiste da un po 'di tempo, ma a un certo punto, secondo quanto riferito, il team dietro di esso stava guadagnando circa $ 100.000 al mese affittando il kit ai criminali.
O
Sovrascrivi virus
Un tipo di virus che può distruggere il codice del programma originale sovrascrivendo i dati nella memoria del sistema informatico. I virus di sovrascrittura sono considerati più dannosi di molti altri perché possono causare danni permanenti a un sistema.
P
Panda (aka Zeus Panda o Panda Banker)
Uno spin-off del Trojan bancario Zeus che si rivolge anche a criptovaluta e social media, tra gli altri settori.
Parite
Un virus polimorfico, uno che può creare versioni leggermente diverse di se stesso per sfuggire al rilevamento. Parite è un worm infettore di file che può infettare tutti i file eseguibili su unità di rete condivise e locali di un sistema Windows.
Q
Qbot (aka Qakbot)
Questo malware che ruba le password è stato rilevato per la prima volta un decennio fa, ma è riemerso nel 2019 attaccando migliaia di sistemi Windows. Qbot viene periodicamente riconfigurato dai suoi controller in modo che sia molto difficile da rilevare.
R
Ramnit
Un trojan bancario che ruba credenziali e dati personali, tra le altre informazioni. Ad un certo punto nel 2018, Ramnit ha infettato oltre 100.000 macchine Windows in soli due mesi.
Razy
Un trojan che installa estensioni del browser dannose o infetta le estensioni già installate. Scoperto per la prima volta nel 2018, Razy può svolgere le sue funzioni in Chrome, Firefox e Yandex. Il processo è diverso all'interno di ciascun browser, ma la funzionalità principale è quella di rubare la criptovaluta. Razy lo fa attraverso una combinazione di tecniche, inclusa la sostituzione degli indirizzi di portafoglio con quella dell'autore, lo spoofing delle immagini del codice QR che puntano ai portafogli, la modifica delle pagine Web di scambio di criptovaluta e lo spoofing dei risultati di ricerca.
Virus residente
Un tipo di virus che rimane archiviato nella memoria di un computer. Ciò gli consente di infettare file aggiuntivi eseguiti dal computer, anche se il programma originale non è più in esecuzione.
Rietspoof
Una famiglia di malware scoperta all'inizio del 2019 che utilizza un processo in più fasi, inclusa la consegna iniziale tramite client di messaggistica istantanea come Skype, un file crittografato, un eseguibile e un downloader.
Kit exploit RIG
Un kit di exploit destinato ad Adobe Flash utilizzato per diffondere Trojan bancari, ransomware, coinminer e altro. Questo è stato uno dei kit più popolari durante i round nel 2018 e all'inizio del 2019.
rootkit
Il termine usato per una raccolta di software (spesso malware) che consente a un hacker di accedere in remoto e controllare un sistema. Il rootkit apre una backdoor e fornisce vari altri tipi di malware, come keylogger, ransomware e virus.
RubyMiner
Un cryptominer monero che ha colpito le notizie nel 2018 quando ha tentato di sfruttare il 30% delle reti mondiali. RubyMiner trova i server Web vulnerabili da utilizzare in un pool di mining
Ryuk
Un ransomware relativamente nuovo destinato alle vittime delle imprese. Secondo Security Boulevard, Ryuk è la ragione principale per cui il pagamento del riscatto medio sborsato durante un attacco di ransomware è aumentato drasticamente del 90% all'inizio del 2019 a oltre $ 12.000.
S
Sality
Una famiglia di malware, i cui membri sono principalmente worm. I worm sality in genere vengono eseguiti automaticamente e infettano i file eseguibili sui sistemi Windows tramite un dispositivo rilevabile o rimovibile. Alcune varianti combinano anche un keylogger e un downloader di Trojan per l'installazione di più malware.
Sam Sam
Questo ransomware ha acquisito notorietà come uno dei primi malware ad essere utilizzato in attacchi altamente mirati che hanno utilizzato infezioni personalizzate. Le organizzazioni sono state studiate prima di un attacco in modo da poter identificare le vulnerabilità. Una volta selezionato un modo per entrare, l'attacco è stato lanciato attraverso una varietà di metodi, inclusi kit di exploit e attacchi di forza bruta. Gli attacchi hanno preso di mira l'organizzazione governativa e le principali società, ma gli autori sono stati .
scareware
Un tipo di ransomware che ti dice che hai un virus informatico e devi agire. L'idea è che consegnerai denaro per un programma di rimozione falso che potrebbe in realtà essere un altro pezzo di malware. Lo scareware non è particolarmente comune al giorno d'oggi ed è abbastanza semplice da eliminare con un software antivirus.
Scranos
Un rootkit che interessa i sistemi Windows che ottiene un accesso persistente. Scranos può rubare le informazioni memorizzate in un browser, incluse password e informazioni di pagamento, e utilizza i browser per fare clic sugli annunci per ottenere entrate per i suoi creatori.
Screen-armadietti
Una classe di ransomware che limita la tua capacità di accedere a determinate funzioni di sistema e file di computer.
ServHelper
Una backdoor per stabilire l'accesso desktop remoto ai sistemi Windows. Facendo notizia all'inizio del 2019, ServHelper funge anche da downloader per il RAT, FlawedGrace.
Shellbot
Un Trojan destinato ai sistemi Linux, Shellbot collega il sistema della vittima all'hacker per creare una backdoor per rubare informazioni e operazioni remote, inclusa la consegna di malware aggiuntivo.
SmokeLoader
Questo è un downloader di secondo livello che esiste dal 2011, ma la sua popolarità è aumentata notevolmente nel 2019. SmokeLoader è utilizzato per caricare altri malware, inclusi Trojan bancari come Retefe e Trickbot.
Smominru
Un minatore Monero che utilizzava lo stesso exploit di ExternalBlue che aiutava WannaCry a proliferare. Questo minatore è riuscito a rubare milioni di dollari di Monero, avendo a un certo punto più di mezzo milione di dispositivi sotto il suo controllo.
Sorebrect
Un ransomware senza crittografia che immette codice in un processo di sistema Windows legittimo. Quindi si autodistrugge mentre il processo host esegue la crittografia.
Virus Spacefiller (aka virus della cavità)
Una rara classe di virus che si installa riempiendo parti vuote di un file. Questo metodo di infezione aiuta a rendere il virus difficile da rilevare poiché le dimensioni del file non cambiano.
spyware
Una classe di malware che di solito è progettata per rubare informazioni di qualche tipo, inclusi dati sull'utilizzo di Internet, informazioni sulla carta di credito e credenziali di accesso. A seconda del tipo di spyware, potrebbe essere in grado di registrare sequenze di tasti, acquisire schermate, accedere e modificare le impostazioni del dispositivo e persino utilizzare la videocamera e il microfono del dispositivo.
SQLRat
Novità nel 2019, questo malware viene utilizzato dal gruppo di minacce FIN7 (noto anche come Carabank). SQLRate viene distribuito quando viene rilasciato un allegato di posta elettronica dannoso ed esegue gli script SQL all'interno di un sistema compromesso. Non lascia traccia, rendendo difficile il tracciamento o il reverse engineering.
T
Threadkit
Un kit di exploit che sfrutta le vulnerabilità di Microsoft attraverso documenti di Microsoft Office dannosi. Threadkit viene utilizzato per diffondere vari malware tra cui Trickbot e Lokibot.
TrickBot
Individuato per la prima volta nel 2016, questo trojan bancario continua a rappresentare una minaccia. Si ritiene che la persistenza di TrickBot sia in parte dovuta ai suoi creatori che distribuiscono aggiornamenti. Fino alla fine del 2018, il National Cyber Security Centre del Regno Unito ha lanciato un avviso per le piccole e medie imprese di essere in allerta per questo malware.
Tritone
Soprannominato "il malware più omicida del mondo" dalla MIT Tech Review, Triton è stato progettato per attaccare specifici sistemi di sicurezza fisica. Può manomettere i sistemi di emergenza e arrestare i processi, causando potenzialmente danni fisici.
Trojan
Descritto anche come cavallo di Troia, questo sottoinsieme di malware rappresenta un software legittimo. Un utente è in genere indotto a scaricare ed eseguire il software con qualche mezzo di ingegneria sociale e un criminale informatico utilizza il software per eseguire una qualche forma di attacco. Poiché gli utenti installano trojan, possono ignorare i firewall che normalmente impedirebbero ai malware di comunicare su Internet e spesso scaricano più malware sul dispositivo.
V
VeryMal
Un software di malvertising destinato agli utenti Apple, VeryMal utilizza una tecnica chiamata stenografia in cui le informazioni sono nascoste in bella vista. Esegue annunci display che si presume siano aggiornamenti Flash o software di riparazione PC.
Vimditator
Questo Trojan è in circolazione dal 2014 ma è stato notato di recente nell'aprile 2019 in posa come software antivirus gratuito. Una volta installato su sistemi Windows, può eseguire attività sul computer host a insaputa della vittima, come la raccolta di informazioni sul sistema, il keylogging, la creazione di connessioni di accesso remoto, la caduta di malware e l'esecuzione di attacchi DDoS.
Virus
Un tipo di malware che può propagarsi e diffondersi da un computer a un altro. La maggior parte dei virus coinvolge un file eseguibile, il che significa che richiedono un'azione dell'utente per l'attivazione e la diffusione.
Vulnerabilità
Un difetto o debolezza in un sistema che può essere sfruttato in un attacco. Ad esempio, un hacker può utilizzare alcune vulnerabilità per ottenere l'accesso a un sistema e eliminare un payload di malware.
W
Voglio piangere
Un worm ransomware destinato ai sistemi operativi Windows. Questo è stato parte di un grave attacco nel maggio 2014 che ha colpito centinaia di migliaia di macchine, in possesso di informazioni per il riscatto richieste in Bitcoin.
verme
Un tipo di malware che può replicarsi e diffondersi da un computer all'altro attraverso una rete. La differenza principale tra un worm e un virus è che un worm non ha bisogno di un programma host o di un aiuto umano per diffondersi.
X
XMRig
Il software di crittografia introdotto nel 2017, ma che è ancora importante nel 2019. Questo minatore di CPU open source estrae Monero e si rivolge principalmente a sistemi MacOS e Linux ma può funzionare anche su Windows.
XRAT
Una backdoor trojan destinata a Windows, XRat consente l'accesso remoto al computer interessato. Funziona silenziosamente in background mentre attende i comandi dal suo controller. L'hacker può eseguire più azioni tra cui keylogging, invio di e-mail e download o caricamento di file.
Z
Exploit zero-day
Un exploit zero-day sfrutta una vulnerabilità per la quale non esiste alcuna patch nota.
Zombies
Un computer che viene utilizzato da un hacker per scopi malvagi a insaputa del proprietario del computer. Un hacker di solito sfrutta più dispositivi alla volta per formare un esercito di zombi (botnet).
A cosa serve il malware?
Abbiamo discusso di molti tipi di malware e di come funziona, ma perché in primo luogo viene utilizzato il malware? Esistono molte ragioni per cui un criminale potrebbe utilizzare malware, ma qui ci sono alcuni dei più comuni:
- Rubare informazioni riservate e sensibili: I criminali informatici possono mettere le mani su grandi quantità di dati tramite malware eseguito su computer o dispositivi mobili. Ad esempio, durante un attacco è possibile rubare credenziali di accesso, informazioni sulla carta di credito, indirizzi di portafogli digitali, numeri di previdenza sociale e molto altro. Queste informazioni possono essere utilizzate in altri reati (come la frode con carta di credito o il furto di identità) o vendute al miglior offerente.
- Guadagna illegalmente: Esistono molti modi in cui i criminali possono guadagnare denaro usando malware, ad esempio rubando risorse per il mining di criptovaluta o vendendo le tue informazioni personali a terzi.
- Cybervandalism: Questo si riferisce a qualsiasi tipo di vandalismo effettuato utilizzando un computer. Ad esempio, un hacker può ottenere l'accesso a un sito Web e deturpare o sostituire la sua homepage.
- Cyber-spionaggio: A quanto pare, lo spionaggio informatico è una forma di spionaggio che utilizza i computer per rubare informazioni riservate o sensibili.
- hacktivism: Questo si riferisce all'attivismo che coinvolge attivisti (o hacktivisti) che abusano della tecnologia per promuovere un'agenda sociale o politica. Ad esempio, se una rete viene hackerata per diffondere un messaggio politico, questo sarebbe considerato hacktivismo.
- Guerra cibernetica: Questo è un termine generico che descrive l'uso di computer o reti per causare interruzioni o danni.
Come rilevare malware e rimuoverlo dal tuo computer
È meglio evitare di dover gestire del tutto i malware adottando misure per proteggere il sistema (ne parleremo più avanti nella prossima sezione). Tuttavia, se ti ritrovi bloccato con un computer infetto, c'è ancora speranza.
Mentre il processo di rilevamento e rimozione sarà diverso a seconda del malware, ci sono passaggi generali che puoi prendere:
- Scarica uno scanner: Il software antivirus più affidabile include uno scanner. Questi programmi vengono eseguiti in tempo reale in background. Sono inoltre disponibili strumenti di scansione su richiesta come Zemana Anti-Malware, Malwarebytes e Kaspersky Virus Removal Tool. Nota che se hai già un software antivirus installato sul tuo dispositivo e sospetti di essere stato infettato da malware, dovresti scegliere un software diverso da eseguire. Anche se il tuo attuale antivirus proviene da un fornitore affidabile, non tutti i software funzionano sempre. Se sospetti di essere stato colpito da malware, il tuo antivirus potrebbe averlo perso.
- Esegui lo strumento di scansione: Se per qualche motivo non è possibile scaricare lo strumento di scansione sul dispositivo infetto, provare a scaricarlo su un altro dispositivo e trasferirlo tramite un'unità USB. Apri lo strumento di scansione e naviga tra le opzioni per eseguire una scansione. Il completamento delle scansioni può richiedere da cinque minuti a un'ora. Se la scansione non presenta nulla, potresti provare un altro strumento. Alcuni strumenti hanno opzioni di scansione personalizzate con cui puoi giocare per vedere se ottieni risultati diversi.
- Rimuovi infezioni: Se lo strumento di scansione rileva infezioni, dovrebbe darti la possibilità di rimuoverle. Hai reso necessario riavviare il dispositivo per completare il processo di rimozione. Anche se il malware sembra essere stato rimosso, può comunque valere la pena utilizzare un altro strumento di scansione per confermarlo.
Se la scansione non presenta nulla e i problemi persistono, potresti avere uno dei tipi di malware più complicati tra le mani. Nel peggiore dei casi, potresti essere costretto a eseguire una nuova installazione del tuo sistema operativo, ma se lo fai, non dimenticare di eseguire prima un backup completo.
Prima di prendere in considerazione una reinstallazione del sistema, vale la pena approfondire l'identificazione del tipo di malware che hai riscontrato e quali sono le opzioni alternative. Le seguenti guide ti aiuteranno a conoscere il rilevamento e la rimozione di tipi specifici di malware:
- Guida completa alla rimozione e alla prevenzione dei malware di Windows
- I migliori programmi gratuiti di rimozione, rilevamento e scanner di rootkit
- Che cos'è il ransomware e come prevenirlo e rimuoverlo
- Che cos'è un exploit kit (con esempi) e come vengono utilizzati dai criminali informatici?
- Come rimuovere spyware gratis e quali strumenti usare
- Che cos'è una botnet e come evitare di farne parte
- Malware DNS changer: come rilevarlo e proteggersi
- Spiegazione degli attacchi di malware senza file (con esempi)
Come proteggersi dai malware
Il caso migliore è disporre di adeguate misure di protezione per garantire che il malware non si trovi sul tuo computer in primo luogo. Ecco alcuni suggerimenti per la prevenzione di virus e malware.
1. Mantenere i sistemi aggiornati
La maggior parte degli aggiornamenti dei sistemi operativi e delle applicazioni include patch per le vulnerabilità della sicurezza. Con così tanti attori delle minacce pronti a sfruttare le vulnerabilità note, è importante installare gli aggiornamenti il prima possibile dopo che sono stati rilasciati.
Questo può essere complicato per le aziende che gestiscono enormi reti di dispositivi e molte aziende devono dare la priorità agli aggiornamenti che eseguono. Questo è il motivo per cui le parti maligne hanno ancora successo quando prendono di mira le vulnerabilità molto tempo dopo che sono state identificate.
2. Utilizzare un buon software antivirus
Mentre un software antivirus non è in grado di proteggere da ogni minaccia, può fare un buon lavoro nel tenere a bada la maggior parte dei malware. Il nome deriva dal fatto che questo tipo di software è stato originariamente sviluppato per combattere i virus. Tuttavia, al giorno d'oggi, può proteggere da altri tipi di malware, inclusi Trojan, adware, spyware e ransomware.
Il software antivirus esegue la scansione e rileva il codice di malware noto e impedisce che entri nel sistema. La maggior parte dei software antivirus può anche rimuovere alcuni tipi di malware dopo che è stato trovato sul tuo dispositivo.
3. Usa il buon senso
La maggior parte dei malware entra nei sistemi tramite allegati o collegamenti e-mail malevoli o tramite annunci pubblicitari. E la maggior parte dei casi richiede un tipo di azione dell'utente, in genere un clic, per consentire l'esecuzione del malware. Pertanto, molti attacchi malware di successo sono completamente evitabili.
Fai molta attenzione quando apri e-mail, fai clic su link o pubblicità o apri allegati. Impara a individuare e-mail sospette cercando segni rivelatori come un'offerta troppo buona per essere vera, nomi di aziende errate e scarsa grammatica.
Credito immagine: "HTTP" di Gerd Altmann concesso in licenza in base a CC BY 2.0
Potrebbe anche interessarti Antivirus Come prevenire e rimuovere ransomware Antivirus Dovresti eseguire programmi di sicurezza aggiuntivi se hai già installato un antivirus? Risorse antivirus antivirus: un grande elenco di strumenti e guide Antivirus Qual è il miglior antivirus per Mac nel 2020?