malware software malevolo virus, trojans, worm, rootkits & Co. 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti



Documenti analoghi
malware e altro software malevolo virus, trojans, worm, rootkits & Co. social engineering e web security

malware e altro software malevolo virus, trojans, worm, rootkits & Co. social engineering

Tipologie e metodi di attacco

malware e altro software malevolo virus, trojans, worm, rootkits & Co. social engineering

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Che cosa è un VIRUS?

Virus informatici Approfondimenti tecnici per giuristi

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Sicurezza. informatica. Peschiera Digitale Sicurezza

SICUREZZA INFORMATICA MINACCE

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Il Web Server e il protocollo HTTP

Domande e risposte su Avira ProActiv Community

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)


LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

MANUALE PARCELLA FACILE PLUS INDICE

Gestione eventi di sistema Gestire correttamente la diagnostica di Windows

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Colloquio di informatica (5 crediti)

TITLE Sistemi Operativi 1

Corso di Informatica

La sicurezza informatica. Luca Filippi

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Il computer: primi elementi

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità.

BOLLETTINO DI SICUREZZA INFORMATICA

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Symantec AntiVirus : supplemento per Windows Vista

Client - Server. Client Web: il BROWSER

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Office e Applicativi sw

Identità e autenticazione

Doctor Web: rassegna delle attività di virus a febbraio marzo 2013

Manuale di Aggiornamento BOLLETTINO. Rel H2. DATALOG Soluzioni Integrate a 32 Bit

Guida di Pro Spam Remove

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Difenditi dai Malware

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Mac Application Manager 1.3 (SOLO PER TIGER)

Si applica a: Windows Server 2008

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Guida informatica per l associazione #IDEA

Allegato 1. Le tecniche di frode on-line

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Navigazione Consapevole. Conoscere il lato oscuro di Internet

TeamPortal. Servizi integrati con ambienti Gestionali

MODULO 02. Iniziamo a usare il computer

PL/ATTIVA/IT/1009

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S

FTP. Appunti a cura del prof. ing. Mario Catalano

Symantec Insight e SONAR

Corso di PHP. Prerequisiti. 1 - Introduzione

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sistemi di rilevamento malware: non tutti sono uguali

e/fiscali - Rel e/fiscali Installazione

Presentazione Data Base

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

Virus e minacce informatiche

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

Corso di Informatica di Base. Laboratorio 2

Proteggiamo il PC con il Firewall di Windows Vista

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Benvenuti. Luca Biffi, Direttore Tecnico di Achab Achab techjam Archive Server for MDaemon

Violazione dei dati aziendali

Troppe Informazioni = Poca Sicurezza?

Guida all'installazione (Italiano) Primi passi

Informativa sulla privacy

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Connessioni sicure: ma quanto lo sono?

Scenario di riferimento

Corso di Informatica

Worm Detection Using Data Mining

Internet Access Monitor. Informazioni sul prodotto

3 Automazione Web-based con Saia S-Web

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1

Sophos Computer Security Scan Guida di avvio

Presentazione di virtual desktop client + LTSP server

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

01/05/2013 Istruzioni per l installazione

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Transcript:

malware software malevolo virus, trojans, worm, rootkits & Co. 1

malware Qualsiasi software che si comporta in modo illecito o malevolo nei confronti dell'utente presenti fin dai tempi dell'univac (1974) ampia diffusione con i personal computer moltissime tipologie e varianti classificazione molto complessa più che una classificazione del software si classificano le tipologie di comportamento virus, trojan, worm, ecc. es. un malware può essere contemporaneamente trojan e virus

virus un virus è codice eseguibile in grado di infettare (copiarsi all'interno di) altro codice eseguibile esempi di codice eseguibile nativo: i programmi di sistema, le applicazioni, il boot sector, il kernel del S.O., librerie dinamiche esempi di codice eseguibile non nativo: gli script in VB contenuti dentro documenti MS Office, i file postscript (parente stretto dei pdf), java, perl, ecc. cioè è in grado di riprodursi e diffondersi automaticamente all'interno di un sistema all'interno dei confini imposti dal sistema operativo mediante il controllo di accesso sono più diffusi nei sistemi Windows dove il confinamento è tradizionalmente meno stretto

virus alcuni sono dei semplici scherzi, altri danneggiano irreparabilmente il sistema usavano mezzi sociali per la diffusione una volta erano i floppy disk (larga diffusione con l'ms-dos) ora è sopratutto l'email e lo spam (sottoforma di trojan), ma anche il web (vulnerabilità dei browser).

tipologie di virus possono essere... residenti nella macchina in esecuzione come dei demoni stealth attvamente si adoperano per non far vedere che ci sono vedi rootkit per le tecniche adottate possono attaccare file eseguibili boot sector il kernel i processi polimorfi o mutanti cambiano il loro codice

trojan horse un eseguibile che si spaccia per innocuo ma esegue attività malevole la diffusione è tipicamente via email il codice malevolo contenuto è detto payload

worm sono una evoluzione dei virus si diffondono attraverso la rete sfruttando tecniche di discovery e vulnerabilità note es. buffer overflow di servizi standard il sistema vulnerabile viene attaccato e quindi infettato la velocità di diffusione è enorme, solitamente infettano tutti i sistemi vulnerabili nell'arco di 15 minuti

tempo di propagazione: evoluzione fonte www.cnipa.gov.it (govcert.it)

zombies e botnet alcuni malware rimangono in attesa che il sistema sia utilizzato da un hacker (installano una backdoor) tipicamente trojan, virus o worm una rete di zombies comandabili coerentemente è detta botnet spesso gli zombies sono comandati mediante Internet Relay Chat (IRC botnet) usi 50-80% dello spam viene da zombies risparmio di banda, indirizzi diversi confondono gli antispam Distribute DoS (attacchi famosi a Yahoo, ebay, ecc) click frauds (siti con annunci pay per click ) hosting di siti di phishing fonte: http://en.wikipedia.org/wiki/zombie_computer 9

suite software che... antivirus verificano che non vi sia traccia di virus negli eseguibili del sistema (approccio reattivo) verificano che non vi sia traccia di virus negli eseguibili che state per eseguire (approccio proattivo) sono in grado di rimuovere virus scoperti contengono un DB di firme di virus noti sono in grado di aggiornare (update) il DB automaticamente via rete possono essere pensati come delle soluzioni integrate di intrusion detection and prevention per uso personale

antivirus inizialmente gli antivirus erano basati sul riconoscimento di sequenze virus mutanti rendono molto più difficile l'intercettazione ora ci sono anche tecniche di tipo euristico (esempio verificare la automodifica o l'accesso a file eseguibili o al bootsector)

rootkit suite software che permette ad un hacker penetrato in un sistema di modificarlo in modo che... il sistema sia sotto il controllo del hacker sia molto difficile accorgersi dell'intrusione sono utili al hacker dopo che l'intrusione è già avvenuta la modifica del sistema è automatica e non richiede conoscenze approfondite purché il sistema sia conforme alle specifiche del rootkit www.rootkit.com (per sistemi windows)

rootkit tradizionali rootkit: tipologie installano backdor e sniffer modificano eseguibili di sistema in modo che la presenza delle backdor e dello sniffer non sia scoperta gli eseguibili modificati sotto unix sono spesso ps, ls, who, login, ecc. puliscono i log nuova generazione di rootkit kernel based modifica il kernel al volo dirottando delle system call (tipicamente la open_file) installazione di moduli del kernel (sotto Linux) modifica dell'immagine del kernel

script kiddies ragazzini che utilizzano strumenti di attacco sviluppati da altri per introdursi in sistemi altrui 80% del traffico maligno su Internet è generato da script kiddies gli attacchi degli script kiddies sono innocui per sistemi correttamente configurati e gestiti in cui sono state applicate le ultime security patch gli strumenti degli script kiddies sono trojan zombies exploit già pronti (script) rootkit

SpyWare Software che raccolgono informazioni su ciò che l'utente fa o ha installato sul pc e la trasmette ad altri che applicazion ho installato? che siti visito? che password ho nella mia cache? che carte di credito sto usando? si nascondono in applicazioni free di uso comune (approccio trojan) è legale distribuirli se la licenza d'uso dichiara l'attività di monitoraggio. quasi mai la licenza d'uso è letta con attenzione

AdWare (1) A form of spyware that collects information about the user in order to display advertisements in the Web browser based on the information it collects from the user's browsing patterns (2) Software that is given to the user with advertisements already embedded in the application. fonte www.pcwebopedia.com

social engineering 17

social engineering l insieme di tecniche sociali che hanno l obiettivo di manipolare le persone inducendole a divulgare informazioni confidenziali fare cose contro la politica di sicurezza 18

persone manipolabili call center amici utenti amministratori di sistema cfr. Kevin Mitnick 19

hoax email che raggirano l utente convincendolo a fare cose a suo svantaggio 20

Subject: BAD virus - act quickly!! Date: Tue, 29 May 2001 21:57:22-0400 hoax: esempio Subject: Please Act Urgently VIRUS COULD BE IN YOUR COMPUTER It will become activate on June 1st and will delete all files and folders on the hard drive. No Anti-Virus software can detect it because it doesn't become a VIRUS until 1/6/2001. It travels through the e-mail and migrate to your computer. To find it please follow the following directions: Go To "START" button Go to "Find" or "Search" Go to files and folders Make sure to search in drive C Type in; SULFNBK.EXE Begin Search If it finds it, highlight it and delete it Close the dialogue box.. SULFNBK.EXE è però un programma che è regolarmente parte di Windows! 21

phishing acquisizione illegale di informazioni confidenziali (es. passwords) ottenuto impersonando una entità fidata la vittima è adescata tipicamente via email ma anche telefonicamente l entità fidata viene spesso impersonata tramite clonazione del sito web con url simili 22

phishing javascript può essere usato per cambiare l url nella address bar l utente interagisce con il sito clonato ma l url appare corretto una occhiata attenta al certificato (se c è) rivela il problema 23

cross-site scripting (XSS) vulnerabilità dei siti i server-side scripts possono usare parti dell url per formare le pagine visualizzate dai parametri nell url l html può essere iniettato nella pagina di risposta html può contenere client-side scripts il codice iniettato può inviare dati immessi nella form a chiunque molto difficile da rilevare perché il sito è quello giusto! 24

cross-site scripting ciò che si vede nell email La preghiamo di verificare che il suo conto corrente presso securebank.com non contenga addebiti illeciti. il sorgente presso <a href= http://securebank.com/login?t=login%20 sicuro%20%3cscript%3e... %3c%2fscript%3e > securebank.com </a> script iniettato: <script>... </script> 25

cross-site scripting gli script server site usano il parametro t per il titolo della pagina ciò che l utente vede una pagina con titolo login sicuro il sorgente che lo produce <title> login sicuro <script> </script> </title> <script> </script> viene eseguito dal browser lo script può essere sofisticato e inviare username e password all attaccante 26