Sei sulla pagina 1di 3

I VIRUS

Il termine virus fa parte dei malware; Con il termine Malware si racchiudono tutti quei software dannosi
per un sistema informatico.

Il termine ha origine dallunione di due parole MALicious softWARE, letteralmente programma dannoso.

Solitamente seguito dal payload, ossia una parte del programma che compie altre operazioni,
solitamente eseguita al verificarsi di certe condizioni, come ad una data o ad un'ora precise (time bomb), o
dopo una particolare sequenza di eventi (logic bomb).

Un virus informatico un programma, un frammento di codice progettato e scritto per riprodursi e


diffondersi tra i programmi da un sistema informatico ad un altro allinsaputa dellutente.

IMPORTANTE: i virus informatici non possono danneggiare l'hardware.

La classificazione standard dei malware la seguente:


- Virus in senso stretto:
- Virus di file
- Virus di boot
- Virus di macro
- Virus polimorfici
- Worms
- Trojans
- Backdoors
- Keylogger
- Spyware
- Phishing

Come abbiamo gi detto questi virus si ridividono in quattro sottocategorie:

Virus di file.
Questi virus viaggiano tra i programmi installati nel pc sostituendosi al software sano e avviandosi al suo
posto. Successivamente, passano ad un altro programma, paralizzando via via tutte le applicazioni presenti
nel pc malcapitato.
Inoltre sfruttano le priorit del pc nelleseguire i programmi, in modo da partire ogni qualvolta venga
lanciato un programma.

Virus di boot.
La loro caratteristica principale quella di insediarsi e nel Bootsector, il settore davvio. Si attivano allavvio
del computer e si riproducono nei programmi diffondendosi. Non vengono rimossi durante le normali
operazioni di "pulizia come la formattazione dei dischi. I virus di boot erano molto diffusi in passato ma
grazie allottimizzazione della zona del pc sopraindicate hanno perso progressivamente negli anni la loro
efficacia.

Virus di macro.
Sono virus che infettano soltanto file di dati (es. documento word) e non i programmi. Sono i virus pi
diffusi in quanto facili da realizzare.
Usano come veicolo le macro, cio "strumenti" in programmi wordprocessor e fogli elettronici che
permettono di registrare ed eseguire automaticamente sequenze di operazioni. Il virus si nasconde nelle
macro di un documento e si avvia non appena questo viene aperto. Modifica le sequenze di operazioni,
l'aspetto e il funzionamento del programma principale. Infetta i documenti e si propaga ad altri utenti
mediante lo scambio dei files. E in grado di cancellare i file, di rinominarli e di modificarne il contenuto,
modificare l'aspetto e il funzionamento dei programmi.

Virus polimorfici.
Effettuano una mutazione ad ogni infezione, in modo da risultare meno rilevabile dagli antivirus.

Worms:
Non necessitano dell'apertura del file infettato per diffondersi e non hanno bisogno di un programma
ospite per replicarsi.
Modificano il sistema operativo del PC ospite in modo da essere eseguiti automaticamente per replicarsi e
diffondersi; sfruttano la rete per propagarsi, sia locale (LAN aziendali o domestiche) che Internet.
Il loro scopo rallentare il sistema con operazioni inutili o dannose.
Il loro payload generalmente non mira a danneggiare i dati, ma si limita a creare malfunzionamenti al
sistema operativo o a carpire dati ed informazioni personali della vittima.
Tipi di worms:
- E-mail worms: si propagano attraverso la posta elettronica. Il worm i replica e si autoinvia a liste di
corrispondenti vie e-mail fasulle mascherando il mittente.
- Instant messaging worms: si diffonde usando i messagi istantanei (es.: windows messenger)
fornendo link a siti infetti.
- IRC worms: usano i canali delle chat come bersaglio e metodo di infezione.
- File sharing network worms: si istallano nelle directories condivise con nomi innocui.
- Internet Worms: usano protocolli di basso livello (TCP/IP) per propagarsi. Spesso utilizzando
vulnerabilit specifiche del sistema.

Trojan horse:
Un trojan solitamente un normalissimo programma, spacciato per utile. Il programma svolge un'azione
secondaria: ossia linstallazione nel computer vittima di una backdoor, oppure nel reperire, manomettere
o modificare i dati o le informazioni contenuti nell'hard disk, nonch di danneggiarli.
Si viene contaminati lanciando il programma infetto.
Anche i trojans sfruttano il web per diffondersi (di solito come allegati alle email).
Esempio: CriptoLoker

Backdoors:
un programma dannoso insediato nel computer vittima e spesso nascosto o camuffato, il cui scopo
quello di aprire un "corridoio" con l'esterno sfruttabile da chi sa che su quella macchina installata la
backdoor, cos a poter prendere totalmente il controllo della macchina da remoto.
Una backdoor generalmente composta da tre parti: il server, il client e lo scanner (che pu anche essere
integrato nel client).
In molti casi le backdoors sono preposte ad istallare un keylogger sul computer.

Keylogger:
Sono programmi in grado di registrare tutto ci che un utente digita su una tastiera o col copia e incolla
rendendo cos possibile il furto di password o di dati che potrebbero interessare qualcun altro.

Spyware:
Trasmettono informazioni sul sistema infetto al destinatario interessato. Lo spyware registra informazioni
presenti sul PC infettato e le invia a terze parti.

Phishing:
Programmi che creano false interfacce daccesso. Il software invia i dati al creatore della falsa interfaccia.
Questa tecnica principalmente usata su internet.

Fonti:

http://www.samuelemazzolini.altervista.org/Virus%20informatici.pdf

http://biblioteche.unipv.it/wp-content/uploads/2013/11/Guida-ai-virus-informatici.pdf