sicurezza 2001/2002 panoramica su virus,worms, trojan horse e hoaxes alberto grillo
TRANSCRIPT
![Page 1: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/1.jpg)
Sicurezza 2001/2002
Panoramica su
Virus,Worms, Trojan Horse e Hoaxes
Alberto Grillo
![Page 2: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/2.jpg)
2
Contenuti
• Tipi di virus• Come si viene contagiati• Che danni provocano• Storia dei virus• Come prevenirli• Cosa non sono virus• Mobile Ambient
![Page 3: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/3.jpg)
3
Pericoli
• Non aggiornate l’antivirus
• Usate programmi di dubbia provenienza
• Utilizzate supporti con programmi infetti
Esistono? E noi siamo vulnerabili? ma se...
![Page 4: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/4.jpg)
4
Tipi di “computer virus”
Virus
Trojan Horse
Worm
HoaxComputer virus:
![Page 5: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/5.jpg)
5
Virus
Un virus è un piccolo programma scritto in modo che alteri le operazioni del computer senza il permesso o la conoscenza dell’utente.
![Page 6: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/6.jpg)
6
Virus
Si basano su due criteri:
1. Deve essere eseguito per essere attivo.
2. Crea copie di se stesso.
![Page 7: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/7.jpg)
7
Virus
Danni provocati:
• Cancellazione/modifica di file
• Formattazione di hard disk o bios
• Messaggi video, testo e audio
Esempi: “Melissa” o “C.H.I.”
![Page 8: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/8.jpg)
8
Trojan Horse
Un cavallo di Troia è un file “impostore”, perché si inserisce nel computer come un programma corretto ma non lo è.
Esistono quelli normali che effettuano furti di informazioni e i “backdoor” che aprono buchi nel sistema di sicurezza.
![Page 9: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/9.jpg)
9
Trojan Horse
La differenza dai virus è che questi non si replicano.
Un esempio è:“Troji/Zulu”: doveva risolvere il millenium bug e invece sovrascriveva l’hard disk.
![Page 10: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/10.jpg)
10
Worm
Un worm è letteralmente un “verme”, come i virus risiede all’interno di altri file.
Cosa fanno?
Creano copie esatte di loro stessi e le mandano su altri sistemi.
Esempi sono: “LoveBug” e “KakWorm”
![Page 11: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/11.jpg)
11
Hoax
Gli hoax, in italiano “burla”, sono dei messaggi di solito spediti via e-mail, che avvisano l’uscita di nuovi e pericolossimi virus che pero’ non esistono.I mittenti per essere più credibili sono grandi compagnie, come IBM, Microsoft o AOL
Un esempio è “Good Times”. Mentre un virus reale ma creduto un hoax è il “Rush Killer”.
![Page 12: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/12.jpg)
12
Come si prendono
DocumentiFloppy Disk,CDS
ProgrammiInternet
P C
![Page 13: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/13.jpg)
13
Che danni provocano
DANNI
Non Visibili
Visibili
![Page 14: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/14.jpg)
14
Che danni provocano (visibili)
• Cancellazione/modifica di file(Wazzu)
• Sovrascrittura di hard disk(Jerusalem, Michelangelo)
• Sovrascrittura di bios(C.H.I.)
• Playloads(Yankee)
• Spedizione di informazioni residenti nel pc(LoveBug, Melissa)
![Page 15: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/15.jpg)
15
Che danni provocano (poco visibili)
• Perdita di tempo lavorativo
• Perdita della privacy
• Perdita di fiducia dai vostri clienti
• Perdita di reputazione
![Page 16: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/16.jpg)
16
Storia dei virus
• (1949) Il matematico John Von Neumann suggerisce che i programmi possono essere riprodotti.
• (1950) Nei laboratori Bell viene testato un gioco sperimentale dove un giocatore usava dei programmi dolosi per attaccare altri computer.
• (1975) John Brunner autore di Sci-Fi immagina un
worm che si sparge per la rete.
![Page 17: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/17.jpg)
17
Storia dei virus
• (1984) Fred Cohen introduce il termine “computer virus” in una tesi sui programmi software.
• (1986) Viene creato il primo virus “Brain”.• (1987) Il worm, “Christmas Tree” paralizza la rete
mondiale IBM.• (1988) Il worm, “Internet Worm” si sparge nella
rete internet della DARPA.
![Page 18: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/18.jpg)
18
Storia dei virus
• (1990) Mark Washburn scrive “1260”, il primo virus polimorfico che si modifica infettando.
• (1992) Panico nella rete per l’avvento del virus “Michelangelo”, ma pochi utenti ne sono colpiti.
• (1994) Appare il primo virus burla “Good Times”.• (1995) Viene scritto la prima macro virus,
“Concept”. Nello stesso anno uno scrittore di virus australiano scrive il primo virus apposta per Windows 95.
![Page 19: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/19.jpg)
19
Storia dei virus
• (1998) C.H.I. o Chernobyl è il primo virus che paralizza l’hardware di un computer.
• (1999) C’è la comparsa di “Melissa”, un virus che si espande automaticamente tramite le e-mail. Nello stesso anno esce “Bubbleboy”, il primo virus che infetta il PC solo con la preview della e-mail.
• (2000) Il virus “Love Bug” che è in circolazione ancora adesso. Nasce anche il primo virus per i SO del Palmtop ma nessuno è colpito.
![Page 20: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/20.jpg)
20
Tipi di virus
Parrassiti
Macro
Boot Sector
Master Boot SectorVIRUS
Multi-partite
![Page 21: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/21.jpg)
21
Tipi di virus (Parassiti)
Sono quei virus che si insidiano e attaccano a file eseguibili, come “.exe” o “.com”.
Il virus si attiva quando l’eseguibile e’ caricato.
Questo tipo di virus si scova perche’ mostra dei messaggi (playloads) o perche’ e’ installato un antivirus che lo risconosce.
Esempi sono: “Jerusalemme”, “C.H.I.”.
![Page 22: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/22.jpg)
22
Tipi di virus (Boot Sector)
I “boot sector” sono i primi virus che sonoapparsi. Risiedono su HD, floppy o cd.
Il virus mette una sua copia al posto del boot sector originale.
Esempi sono: “Form”, “Parity boot”
![Page 23: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/23.jpg)
23
Tipi di virus (Master Boot Sector)
I “master boot record” sono virus che si comportano come i “boot sector”.La differenza tra i due e’ che questi copiano l’originale boot sector in unalocazione precisa.
Il ripristino dipende dal sistema installato.
![Page 24: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/24.jpg)
24
Tipi di virus (Macro)
Il virus ”macro” e’ un piccolo programmache attivato, si replica e si copia da un documento all’altro.
Una volta attivo si copia nello start-up dell’applicazione e infetta i documentiche vengono aperti successivamente.
Le macro di solito modificano i contenuti dei documenti o i settaggi dell’applicazione.
![Page 25: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/25.jpg)
25
Tipi di virus (Macro)
Esempi: “WM/Wazzu” e “OF97/Crown-b”
Questo tipo di virus si espande trasmettendo il documento che lo contiene.
![Page 26: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/26.jpg)
26
Tipi di virus (Multi-partite)
I “multi-partite virus” infettano sia il boot record che i programmi.
Una cattiva pulizia continua a minare l’efficienza del sistema.
![Page 27: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/27.jpg)
27
Prevenzione
1. Non usare documenti in formato .doc o .xls
5. Guardare i newsgroup delle più grandi compagnie
4. Disabiltare il WSH (Windows Script Host)
3. Non spedire a tutta la rubrica avvertimenti di nuovi virus
2. Non usare file di dubbia provenienza
![Page 28: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/28.jpg)
28
Prevenzione
6. Disabilitare l’apertura automatica degli allegati
7. Cambiare la sequenza di boot8. Abilitare la protezione da scrittura per i
floppy-disk9. Iscriversi ad un servizio di alert mail
10. Fare delle copie di backup
![Page 29: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/29.jpg)
29
Cosa non sono virus
• Problemi di hardware• I beep quando il PC si accende• I 640 kb di memoria convenzionale non
riconosciuti• Avere due antivirus installati• L’avvertimento di macro da parte di Word• La non apertura di certi file• Il cambio di etichetta di un hard disk
![Page 30: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/30.jpg)
30
Mobile Ambient
Cosa ci porta il futuro?
Computer sempre piu’ piccoli e potenti (Palmtop) e informazioni sempre piu’ a portata di mano (WAP). Ma come la tecnologia si sviluppa anche gli scrittori di virus non stanno con le “mani in mano”.
Per esempio il “Lovebug” si puo’ diffondere anche su fax e mobile ma non ancora su telefonini.
![Page 31: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/31.jpg)
31
WAP(Wireless Application Protocol)
Adesso un virus puo’ infettare un server WAP ma non ancora un cellulare. Perche’:
1. Da nessunna parte su un sistema WAP un virus puo’ copiarsi o sopravvivere.
2. Un virus non si puo’ spargere da un sistema ad un altro perche’ non c’e’ una comunicazione diretta tra utenti.
![Page 32: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/32.jpg)
32
WAP(Wireless Application Protocol)
In teoria un virus puo’ far conoscere siti con codice doloso e tentare l’utente ad utilizzarlo. Questo pero’ deve essere sempre caricato dal server.
I rischi che ci sono adesso per il WAP sono:- la possibilita’ da parte del virus di mandare in crash il browers di un WAP.- la possibilita’ che il virus saturi la memoria cache del telefonino.
![Page 33: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/33.jpg)
33
Palmtop
Palmtop o PDAs sono di solito scritti con sistemi operativi come EPOC, PalmOS e PocketPC (Windows CE); il che’ li rende simili ai PC tradizionali.Un palmare e’ solitamente collegato al PC di casa o d’ufficio, questo lo rende vulnerabile ai virus.Ora come ora non sono conosciuti virus che abbiano arrecato danni, ma con lo sviluppo di questa tecnologia s’incrementera’ il rischio di contagio (bug).
![Page 34: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/34.jpg)
34
Precauzioni
Nel futuro la migliore strada per proteggere questi dispositivi potrebbe essere controllare i dati quando vengono trasferiti da/a esso.
Per i cellulari si potrebbe installare un antivirus sul gateway WAP
Mentre per i palmari si potrebberero usare delle protezioni quando si trasmettono i dati con un PC.
Un altro modo potrebbe essere installare un antivirus sul dispositivo, questo sempre che riesca a supportarlo.
![Page 35: Sicurezza 2001/2002 Panoramica su Virus,Worms, Trojan Horse e Hoaxes Alberto Grillo](https://reader035.vdocuments.net/reader035/viewer/2022062701/5542eb5a497959361e8c7883/html5/thumbnails/35.jpg)
35
Riferimenti
- www.cert.org
- www.symantec.com
- www.sophos.com