Sei sulla pagina 1di 1

ANTIVIRUS: software che labora in modalità Signature Based, che scarica da server

elenco di file malevoli e l'antivirus fa la scansione di tutti i file sul sistemi


facendo confronto con file scaricati sull'elenco. Se un file è individuato è
riconosciuto come Signature, ovvero file malevolo. Il file è necessario
necessariamente dal contenuto e non dal nome del file, quindi cambiando nome al
file l'antivirus lo trova ugualmente. Questa modalità può bloccare ciò che è noto,
ovvero appartiene alla Signature List. L'altra modalità, detta Euristica, prevede
esecuzione di file sospetti in ambiente controllato (Sandbox). Questa modalità può
rilevare malware polimorfici, ovvero che cambiano comportamento ad ogni esecuzione.

ALGORITMO di HASHING: processo matematico per cui è possibile generare un messaggio


(string) di output di lunghezza costante detto DIGEST o HASH a partire da un
messaggio in input di lunghezza variabile. Le funzioni di hashing non sono
invertibili, ovvero non si può generare dall'hash al messaggio in chiaro inziale,
ovvero l'ouput è irreversibile. Input diversi hanno generalemte hash di output
diversi. L'antivirus effettua in Signature Based il confronto con un algoritmo di
hash sul file.

MALWARE ANALYSIS: L'attività di malware analysis consiste nell'analizzare un


malware al fine di studiarne il comportamento e capire come neutralizzarlo o
rimuoverlo. L'obiettivo finale è capire cosa accade con tale malware. Esistono due
metodi di analisi:
-STATICA: analisi senza eseguire il malware, cioè analizzare stringhe ashii, utile
come analisi inziale. Si può anche capire quale compilatore ha generato
l'eseguibile. Tuttavia non è sufficiente.
-DINAMICA: analisi mediante esecuzione in sistema controllato, ovvero SANDBOX.

SPAM: mail indesiderate utili per vendere prodotti o rubare dati sensibili (fini
commerciali). Generalmente non ci sono link o allegati sospetti.

PHISHING: mail inviate allo scopo di rubare dati sensibili. Generalmente è


presentato un allegato (zip che contiene malware cosi che meno antivirus lo
individuano) o link. Generalmente le mail di phishing hanno errori grammaticali
dovuti alla conversione della lingua da parte di traduttore automatico. Inoltre
conviene verificare l'URL e il dominio di provenienza. Infine conviene verificare
il link al quale si richedere di fare l'accesso. Il sito
mxtoolbox.com/blacklists.aspx controlla le mail mediante domini di posta mentre
virustotal.come controlla file come indirizzi URL. Nel phishing l'attacker
inserisce nell'email gli allegati quali link di siti clonati o file (phishing kit)
e invia l'email alla vittima. La vittimia, ignara, apre l'email e accede ai link
allegati immettendo le credenziali richieste dal sito malevolo. Il sito invia le
credenziali a server compromesso C&C (command&controller). L'attacker potrà quindi
ottenere le credenziali della vittima.