Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso



Documenti analoghi
Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso. Ciclo di vita di un virus. Ciclo di vita di un virus

Codice malizioso. Corso di Sicurezza su reti Codice malizioso. Codice malizioso

Codice malizioso. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno

Identità e autenticazione

Che cosa è un VIRUS?

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Virus informatici Approfondimenti tecnici per giuristi

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

Il Malware (1) malware software computer malicious software malware

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Manuale Terminal Manager 2.0

Scheda di approfondimento cartone animato I virus

Modulo 7 Reti informatiche

Usare Skype e conoscere le sue opzioni. Dopo avere installato Skype, ho fatto clic sulla sua icona

Le reti di calcolatori

Comandi di Outlook Express Messaggi in partenza Comando Comandopulsante scelta rapida

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

Usare la webmail Microsoft Hotmail

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Opuscolo Outlook Express

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

BOLLETTINO DI SICUREZZA INFORMATICA

LA GESTIONE DELLE VISITE CLIENTI VIA WEB


Dexma Newsletter System

Doctor Web: rassegna delle attività di virus a febbraio marzo 2013

Configurare Outlook Express

Outlook Plugin per VTECRM

La sicurezza: le minacce ai dati

1) Come si crea una cartella? Menù File/Nuovo/Cartella Menù File/ Nuova cartella Menù Visualizza/Cartella

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Uso del Computer e Gestione dei File. Uso del Computer e Gestione dei File. Federica Ricca

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

ORSA MAGGIORE VALLARSA WEB VERSIONE PRELIMINARE!!!!

Dal virus dos al virus donna

Servizio di backup dei dati mediante sincronizzazione

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Corso di Alfabetizzazione Informatica

Guida utente alla compilazione delle richieste di contributo on-line per le Associazioni dei Consumatori

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

IL SISTEMA APPLICATIVO WORD

Navigazione Web e comunicazione Utilizzo del Browser Navigazione di base

CdL in Medicina Veterinaria - STPA AA

VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3

Acer erecovery Management

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Tipologie e metodi di attacco

Kroll Ontrack Servizi RDR Guida rapida

MANUALE UTENTE FORMULA PEC

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

NOME 0 PROVIDER DOMINIO istruzione.it

Microsoft Office XP. dott. ing. Angelo Carpenzano. La suite Microsoft Office XP

FPf per Windows 3.1. Guida all uso

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Sage Start Archivio file Guida. Dalla versione

Word per iniziare: aprire il programma

Procedure di ripristino del sistema.

Posta Elettronica. Comunicare con . Definizione di . metodo di trasmissione dei messaggi tramite Internet:

Corso di Informatica

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Automatizzare i compiti ripetitivi. I file batch. File batch (1) File batch (2) Visualizzazione (2) Visualizzazione

FRANCESCO MARINO - TELECOMUNICAZIONI

pfcad Office Guida all installazione dei software pfcad

- Corso di computer -

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro,

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Sicurezza dei file Le protezioni nei programmi

Gestione della posta elettronica e della rubrica.

Invio del file alla CARTOLIBRERIA CENTRALE sia tramite fax che via internet

BIBLIOTECA COMUNALE DI BORUTTA

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE UTENTE Fiscali Free

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO


GUIDA UTENTE WEB PROFILES

A destra è delimitata dalla barra di scorrimento verticale, mentre in basso troviamo una riga complessa.

PORTALE CLIENTI Manuale utente

Word processor funzione Stampa Unione

Sistema di gestione Certificato MANUALE PER L'UTENTE

MANUALE D USO DELL E-COMMERCE. Versione avanzata

ACQUISTI MASSIVI SU SCUOLABOOK

SCOoffice Address Book. Guida all installazione

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

GUIDA INTRODUTTIVA INSERIMENTO CONTENUTI NELLA INTRANET AZIENDALE

Transcript:

Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del sistema, un intruso potrebbe installare del codice per sottrarre dati riservati muovere attacchi verso altre macchine Tale codice può anche sostituire comandi di sistema Sostituzione di sendmail con una nuova versione che memorizza in un file i messaggi inviati dall utente Sostituzione di ls con una nuova versione che non visualizza il file creato dal sendmail fasullo 1 Codice malizioso Il termine Virus Altro metodo per l installazione o esecuzione di software malizioso su una macchina indurre un utente/amministratore a scaricarlo dalla rete ed eseguirlo (anche inconsapevolmente) Un applicazione tipica di questo approccio sono i Virus Programmi che penetrano in un programma ospite modificandolo, per riprodursi e danneggiare dati e/o programmi David Gerrold, 1972 Nel libro When Harlie Was One viene descritto un programma chiamato virus creato da uno scienziato pazzo Il computer infettato provava a contattare un altro computer via telefono Entrava in quel sistema e lo infettava con una sua copia Si infiltrava nel software di sistema e lo rallentava fino a renderlo inutilizzabile Antivirus Vaccine creato dall inventore a scopo di lucro Fred Cohen Il primo a definire in modo formale il concetto di virus "... a program that can infect other programs by modifing them to include a possibly evolved copy of itself " 2 3

Ciclo di vita di un virus Ciclo di vita di un virus Creazione Fase in cui lo sviluppatore progetta, programma e diffonde il virus Attivazione Al verificarsi delle condizioni previste il virus viene attivato Propagazione Incubazione Il virus controlla che il file o il sistema da infettare sia libero da infezioni Infezione Se l'infezione non è attiva sullo stesso sistema, allora il virus infetta il file e di conseguenza il sistema Il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri sistemi (tramite scambio di dischi, connessioni via modem o collegamenti in rete) Riconoscimento Viene individuata la stringa di riconoscimento del virus Estirpazione Il virus viene eliminato dal sistema mediante un antivirus 4 5 Virus: Classificazione Virus: Classificazione o Innocui o Dannosi o Non alterano le operazioni del computer o Il risultato della loro propagazione comporta solo una diminuzione dello spazio libero sul disco o Non dannosi o La loro influenza si manifesta solo con una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali o Possono causare problemi alle normali operazioni del computer o Cancellazione di alcune parti dei file o Molto dannosi o Provocano danni difficilmente recuperabili o Distruzione dei programmi o Cancellazione di informazioni vitali per il sistema o Formattazione di porzioni del disco 6 7

Virus e simili Cavallo di Troia Cavallo di Troia Programma apparentemente legale che contiene istruzioni che realizzano funzioni non richieste dell utente (anche dannose) Worm Programma che si ricopia su reti di computer sfruttando bug del sistema operativo Non necessita di un programma portatore Virus Porzioni di codice autoreplicante Boot virus, macrovirus, etc Kevin Mitnich, 1986 Progettò un cavallo di Troia che infettò Nove università Quindici compagnie della Silicon Valley Nove siti Arpanet Tre laboratori governativi Etc Il virus sostituiva il programma di accesso alla rete con una sua copia modificata Restituiva al suo autore login e password dell'utente che si stava identificando in quell'istante 8 9 Worm Boot Virus Votati principalmente alla diffusione Danneggiamento o sottrazione di dati Rallentano fino a bloccare il computer ospite Possono intasare una rete locale con le loro spore Alcuni esempi Il worm di Morris (novembre 1988) Code Red (luglio 2001), Nimda (settembre 2001) SQL Slammer (gennaio 2003), SoBig (agosto 2003), MsBlaster (agosto 2003) Sasser (aprile 2004), Gaobot (aprile 2004) Infettano il Boot Sector di un floppy o il Master Boot Record degli hard disk MBR copiato su un altro settore del disco Virus copiato nell MBR Se più grande del settore sono usati altri settori marcati BAD Boot da disco infetto Viene letto il Boot Sector (contente il virus), copiato in memoria ed eseguito Virus setta i vettori di interrupt Carica il vero Boot sector e gli trasferisce il controllo 10 11

Macrovirus Melissa Virus scritti come macro di applicazioni utente Macro: insieme di istruzioni usate per automatizzare compiti Possono essere eseguiti all atto dell apertura di un documento Individuato nel marzo del 1999 In tre giorni, 100000 computer infettati Un sito ricevette 32000 copie di Melissa via email in soli 45 minuti Esempi: Melissa e I Love You Scritti in VBS Si trasmettono via E-Mail Accedono e modificano il file registro di Windows Nato per: Replicarsi sotto Office97 Infettare i documenti Word 97 e successive versioni Spedire sue copie attraverso messaggi di posta elettronica usando Microsoft Outlook 12 13 Melissa: diffusione Come funziona Melissa Arriva come allegato di una email Oggetto: "Important message from (mittente)...". Body: Here is that document you asked for don t show anyone else list.doc, documento Word, che contiene il macrovirus Melissa L'allegato, una volta aperto, svolge due azioni: Diffusione Spedisce il documento infetto ai primi 50 indirizzi nella rubrica Infezione Disabilita la finestra di avvertimento per lo stato delle macro e la protezione macro di Word Si mostra quando il valore della data corrisponde al valore dell'ora 14 15

Come funziona Melissa I Love You Supponiamo che l'infezione sia avvenuta alle ore 8:08 a.m. Se l'8 agosto successivo si scrive un documento Word Il mese di Maggio del 2000 è stato segnato dalla comparsa del virus "I Love You In pochi giorni, oltre 50 milioni di computer infettati Danni provocati: oltre 10 milioni di dollari 16 17 I Love You: diffusione Come funziona I Love You Arriva tramite una e-mail contenente un file con estensione VBS come allegato (il virus) Si propaga tramite e-mail, inviando messaggi infetti da computer dove è stato precedentemente eseguito Il messaggio originale è il seguente: The Subject: ILOVEYOU Message test: kindly check the attached LOVELETTER coming from me. Attached file name: LOVE-LETTER-FOR- YOU.TXT.vbs Usa Microsoft Outlook per spedire se stesso a tutti gli indirizzi contenuti nella rubrica Quando viene eseguito Si spedisce via email Si installa nel sistema Sviluppa azioni distruttive Scarica ed installa un cavallo di troia 18 19

Come funziona I Love You I Love You modifica l'url della pagina iniziale del browser Il nuovo URL punta ad un sito Web contenente il cavallo di troia WIN-BUGSFIX.EXE Al prossimo riavvio del browser, il virus scarica il cavallo di troia Al prossimo riavvio di Windows, il cavallo di troia prende il controllo del sistema Si ricopia nella directory system di Windows con il nome di WINFAT32.EXE Rimette come pagina iniziale una pagina bianca (about:blank) Come funziona I Love You Il virus cerca nelle sottodirectory di tutti i drive i file con estensione: VBS, VBE, JS, JSE, CSS, WSH, SCT e HTA Crea un nuovo file con nome originale ed estensione VBS cancellando quello precedente JPG e JPEG Esegue le stesse operazioni precedenti ma aggiunge l'estensione VBS al nome completo di ciascun file MP3 Nasconde i file originali e crea nuovi file contenenti il suo codice ma con estensione VBS aggiunto al nome completo di tutti i file 20 21 Difendersi dai macrovirus Nelle applicazioni Office, controllare che sia selezionata la voce Macro virus protection Difendersi dai macrovirus Aprendo un documento contenente macro possiamo scegliere se attivare o disattivare le macro incluse 22 23

Difendersi dai macrovirus Difendersi dai virus Se non si è certi dello scopo o della funzione di tali macro, si consiglia di disattivarle sempre In questo modo si impedirà l'esecuzione dei virus macro rendendoli innocui Il virus viene attivato solo se si apre il documento allegato e si sceglie di attivare le macro la protezione da virus macro è disattivata Utilizzare/installare software solo se di provenienza fidata Microsoft e Sun hanno proposto alcuni sistemi per la certificazione (mediante firma digitale) dell affidabilità di ActiveX ed Applet Molti Anti Virus possono verificare la presenza di file infetti anche quando questi sono giunti sul sistema come allegati di posta elettronica 24 25