In che modo il malware penetra all’interno del sistema – Tecniche di implementazione del malware

4.9
(1145)

Queste tecnologie vengono utilizzate dai malintenzionati per introdurre in maniera furtiva del codice nocivo all’interno del sistema, facendo in modo di non attirare l’attenzione del proprietario del computer. Ciò viene realizzato sfruttando le vulnerabilità presenti nel sistema operativo o nelle applicazioni in esecuzione sul computer sottoposto ad attacco. La presenza di vulnerabilità consente al worm di rete o al programma trojan confezionato dal cybercriminale di poter penetrare nella macchina dell’utente-vittima e di avviarsi poi in maniera del tutto autonoma.

Una vulnerabilità è, di fatto, un errore nel codice o nella logica di funzionamento del sistema operativo o di un’applicazione. Poiché le applicazioni e i sistemi operativi odierni sono molto complessi e comprendono molte funzionalità, è difficile per il team di sviluppo di un fornitore creare dei software che non contengano errori. Purtroppo, invece, i virus writer e i cybercriminali non mancano, e sono pronti a dedicare molti sforzi allo studio delle vulnerabilità, per sfruttarle prima che vengano corrette dalle patch distribuite dal produttore.

I noti worm di posta elettronica Nimda e Aliz, ad esempio, sfruttavano le vulnerabilità individuate in Microsoft Outlook. Per avviare l’esecuzione del file del worm era sufficiente aprire l’e-mail infetta, oppure semplicemente posizionare il cursore sul messaggio nella finestra di anteprima.

I programmi maligni utilizzano attivamente anche le vulnerabilità rilevate nei componenti di rete dei sistemi operativi. Per realizzare il processo di auto-diffusione hanno ad esempio sfruttato tali vulnerabilità i worm CodeRed, Sasser, Slammer, Lovesan (Blaster), così come molti altri worm in grado di agire nell’ambito del sistema operativo Windows. È stato ugualmente colpito l’OS Linux; i worm Ramen e Slapper penetravano nei computer proprio attraverso le vulnerabilità di tale sistema operativo e di alcune sue applicazioni.

La distribuzione di codice nocivo attraverso le pagine web è divenuta, in questi ultimi anni, una delle tecniche di implementazione del malware più popolari. Essa sfrutta, spesso, le vulnerabilità individuate nei programmi utilizzati per la navigazione in Internet. In pratica, i malintenzionati inseriscono in una pagina web un file infetto e un apposito programma di script, preposti ad attaccare le vulnerabilità dei browser. Quando un utente visita la pagina infetta, il programma di script, attraverso l’eventuale vulnerabilità presente nel browser, provvede a scaricare il file nocivo sul computer-vittima, e ne lancia poi l’esecuzione. Per infettare il maggior numero possibile di computer, il creatore del malware si servirà di svariati metodi per attirare un elevato numero di utenti-vittima verso la pagina web malevola. I malintenzionati ricorrono, ad esempio, all’invio di messaggi di spam contenenti l’indirizzo della pagina infetta, oppure inviano messaggi analoghi tramite i sistemi di messaggistica istantanea; talvolta, per raggiungere lo scopo, vengono utilizzati persino i motori di ricerca. II testo posizionato sulla pagina infetta viene elaborato dai search engine, ed il collegamento alla pagina malevola viene così incluso negli elenchi dei risultati restituiti dai motori di ricerca.

Un’ulteriore tipologia di malware specializzati in tale genere di funzionalità nocive è rappresentata dai trojan di piccole dimensioni appositamente progettati per generare il download e l’esecuzione di programmi trojan di dimensioni maggiori. Il trojan più piccolo, in un modo o nell’altro, si insinua nel computer dell’utente, ad esempio attraverso una particolare vulnerabilità rilevata nel sistema, per poi scaricare ed installare ulteriori componenti nocivi tramite Internet. Questi trojan cambiano spesso le impostazioni del browser, configurando l’opzione di sicurezza più bassa, nel tentativo di spianare la “strada” agli altri trojan “maggiori”.

Una volta scoperte, le vulnerabilità vengono rapidamente “patchate” dagli sviluppatori di software; tuttavia, le vulnerabilità corrette vengono in pratica immediatamente rimpiazzate da nuove vulnerabilità, quasi subito sfruttate da una moltitudine di hacker e virus writer. Per aumentare il proprio numero, molti trojan “bot” utilizzano proprio le nuove vulnerabilità, non appena le stesse vengono individuate; inoltre, i malintenzionati, per introdurre ulteriori programmi trojan nei computer-vitttima, hanno iniziato a sfruttare nuovi bug rilevati in Microsoft Office. Purtroppo il periodo che intercorre tra l’emergere di una nuova vulnerabilità e il suo sfruttamento da parte di worm e trojan tende a diventare sempre più breve. Ne consegue che i vendor di software vulnerabili ed i produttori di programmi antivirus si trovano spesso a combattere contro il tempo. I fornitori di applicazioni o di sistemi operativi devono rettificare l’errore quanto prima possibile, sviluppando un’apposita patch, testandola e distribuendola agli utenti. I fornitori di antivirus, da parte loro, devono lavorare rapidamente per distribuire una soluzione in grado di rilevare e bloccare i file, i pacchetti di rete o gli altri elementi utilizzati per sfruttare la vulnerabilità.

Combinazione di social engineering e tecniche di implementazione del malware

Per massimizzare le probabilità di infettare i computer degli utenti, i cybercriminali si avvalgono, piuttosto di frequente, di una combinazione di metodi di ingegneria sociale e tecniche di implementazione del malware. I metodi di social engineering vengono utilizzati per attirare l’attenzione della potenziale vittima, mentre le suddette tecniche aumentano le probabilità che l’oggetto infetto riesca a penetrare nel sistema sottoposto ad attacco.

Il worm di posta elettronica denominato Mimail, ad esempio, è stato distribuito dai malfattori come allegato ad un messaggio e-mail. Per far sì che tale messaggio potesse catturare l’attenzione della vittima, i malintenzionati avevano inserito un testo elaborato in maniera piuttosto originale ed accattivante; per avviare poi una copia del worm dall’archivio ZIP allegato all’e-mail, gli autori del malware sfruttavano una vulnerabilità rilevata nel browser Internet Explorer. Quando il file nocivo contenuto nell’archivio veniva aperto, il worm creava una copia di se stesso sul disco della vittima, quindi si avviava senza alcun avviso di sistema o la necessità di ulteriori azioni da parte dell’utente. Mimail è stato uno dei primi worm appositamente progettati per carpire i dati personali degli utenti dei portafogli elettronici forniti nell’ambito del sistema e-Gold.

Un ulteriore esempio dell’utilizzo simultaneo di ingegneria sociale e tecniche di implementazione malevole è rappresentato da una particolare campagna di spam composta da messaggi e-mail con la parola “Hello” nel campo riservato all’oggetto, mentre il testo del messaggio recitava “Look what they say about you” (Guarda cosa dicono di te). Il testo era poi seguito da un link preposto a condurre verso una determinata pagina web. La successiva analisi ha evidenziato come tale pagina contenesse uno script nocivo il quale, sfruttando una vulnerabilità nel browser Internet Explorer, generava il download del programma trojan LdPinch sul computer dell’utente, un software dannoso appositamente progettato per realizzare il furto di password di vario genere.

Perché i cybercriminali tentano di combattere i software antivirus

Come abbiamo visto, lo scopo dei cybercriminali è quello di introdurre codice maligno all’interno dei computer-vittima. Per raggiungere tale obiettivo i malintenzionati debbono non soltanto indurre l’utente ad eseguire un file infetto – o riuscire a penetrare nel sistema mediante l’utilizzo di una determinata vulnerabilità – ma anche eludere l’azione protettiva svolta dal filtro antivirus installato nella macchina sottoposta ad attacco. Non costituisce quindi motivo di particolare sorpresa il fatto che i cybercriminali cerchino di combattere ostinatamente le attività eseguite dai software antivirus. Per far ciò, essi utilizzano le tecniche più diverse; quelle praticate con maggiore frequenza sono le seguenti:

I metodi qui sopra descritti, al pari di ulteriori tecniche malevole, vengono ampiamente utilizzati dai criminali informatici per contrastare l’azione svolta dai programmi antivirus. L’attività dei cybercriminali si intensifica anno dopo anno; è addirittura possibile parlare di una vera e propria “corsa agli armamenti tecnologici” tra l’industria antivirus e l’industria dei virus. Allo stesso tempo aumenta in maniera considerevole sia il numero degli hacker che agiscono in maniera individuale, sia il numero dei gruppi di malintenzionati dediti a pericolose attività legate alla criminalità informatica; si registra ugualmente, poi, un costante innalzamento del livello di “professionalità” dimostrato da tali malfattori. Tutti questi elementi, combinati tra loro, rendono sempre più complesso e voluminoso il lavoro che le società produttrici di antivirus debbono costantemente compiere per elaborare soluzioni di sicurezza IT solide ed efficaci.

/ 5
Grazie per aver votato!
Vuoi abilitare le notifiche?
Desiderate avere la possibilita’ di ricevere delle notifiche? Se si avrete la possibilita’ di essere sempre aggiornati con le nostre ultime proposte o notizie . Consigliamo l’adesione Grazie !
Attiva

How useful was this post?

Click on a star to rate it!

Average rating 4.9 / 5. Vote count: 1145

No votes so far! Be the first to rate this post.

Vai alla barra degli strumenti