Che cosa sono i Virus? Come funzionano i Worm?

Nel mondo dell’informatica un virus è una sezione di codice che viene iniettato in un computer o in un cellulare senza che la vittima se ne renda conto. Le categorie cui appartengono i virus sono ampie e ognuno di essi causa differenti danni. Alcuni portano dei lievi disturbi a livello della funzionalità del dispositivo, ma molte altre dannose e possono seriamente compromettere contenuti come: immagini, video, audio, e-mail, messaggi, etc.

Solitamente i virus viaggiano attraverso dei documenti allegati alle e-mail, oppure all’interno di programmi utilizzati quotidianamente.

Non appena si interagisce all’insaputa con i file malevoli, ecco che queste iniziano a duplicarsi nel dispositivo della vittima, infettandolo e apportando danni.

Diamo uno sguardo al dettaglio:

Che cosa sono i WORM?

I Worm sono una particolare categoria di malware che si differenziano dai Virus poiché non necessitano di programmi escutibili per diffondersi, ma utilizzano le e-mail e le reti del computer per infettare altri dispositivi.

Il primo a teorizzare la natura dei WORM fu il matematico e fisico ungherese John Von Neumann che descrisse nel 1949, di “elementi” in grado di auto-replicare codici di sé stesso.

Nel 1971 venne creato Creeper, il primo worm della storia dell’informatica utilizzato da Thomas Bob per penetrare all’interno della Agenzia di reti avanzate ARPANET.

 

«I’M THE CREEPER : CATCH ME IF YOU CAN.»

Fu il messaggio che appariva nei vari terminali.

E per ultimo, MORRIS WORM, uno dei primi worm di epoca moderna creato nel 1988 dal professore Robert Tappan Morris.

Qual è il metodo di diffusione principale adoperato dai WORM?

Una delle tecniche di diffusione del malware, consiste nell’utilizzare come metodo di veicolazione la Posta Elettronica.

Il Programma maligno sito nel “PC Origine”, inizierà ad acquisire rubriche ove possibile la sua veicolazione. Una volta acquisiti sufficienti indirizzi, ecco che si instaura la diffusione.

 

I Worm vengono occultati all’interno di documenti e PDF allegati alle e-mail. Molto spesso il contenuto scritto viene strutturato in maniera tale da indurre il destinatario ad interagire per interesse sull’allegato. Se ciò avvenisse ecco che per il Worm si presenterà l’opportunità di diffondersi sul nuovo PC Ospite.

Qui si tratta di “social engineering” una tecnica suadente volta a carpire informazioni utili di un individuo.

 

Basti pensare a tutte le e-mail che ci propongo l’installazione di nuovi software, offerte imperdibili e documenti inerenti a pagamenti urgenti da effettuare…

Bisogna dunque prestare attenzione ad interagire con i file di cui si hanno origini incerte. Potrebbe essere compromettente

 

CSZ INVESTIGAZIONI

 

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Fornisci il tuo contributo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Ho letto ed accetto la Privacy Policy di questo sito

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.