Malware, abbreviazione di Malicious Software, è un termine generico per qualsiasi tipo di programma, script o codice progettato per danneggiare un computer, una rete, un server o un altro dispositivo o sistema. Il malware può essere distribuito in diversi modi: tramite allegati e-mail infetti, download attivi da fonti non sicure, download passivi da siti Web compromessi e sfruttamento gesta , Backdoor. Le conseguenze di un attacco malware vanno dal furto di dati e guasti del sistema al furto di identità e perdite finanziarie. In questa guida troverai i tipi più importanti di malware e i relativi termini.
Capitoli in questo post:
- 1 Malware ed esempi noti
- 2 Virus
- 3 verme
- 4 cavallo di Troia
- 5 spyware
- 6 stalkerware
- 7 Ransomware
- 8 rootkit
- 9 kit di avvio
- 10 Sfruttare
- 11 Porta sul retro
- 12 Attacchi DoS e DDoS
- 13 Criptojacking
- 14 Non malware, ma connesso ad esso
- 15 software di rischio
- 16 grigio
- 17 adware
- 18 nagware
- 19 Spavento
- 20 cravatte
- 21 Blotware
- 22 Succo Jacking
- 23 Riepilogo del malware e dei suoi pericoli
- 24 post simili
Malware ed esempi noti
Di seguito troverai i diversi tipi di malware: dal noto virus ai worm e ai cavalli di Troia, agli attacchi DDoS e al cryptojacking. Per ogni tipo o approccio all'utilizzo del malware, ho scelto alcuni esempi ben noti per te.
virus
Un virus informatico è un malware che può duplicarsi e diffondersi nascondendosi in altri programmi o file. Proprio come un virus biologico, la sua controparte digitale si diffonde da un sistema infetto ad altri computer quando i file infetti vengono trasferiti o condivisi. Un virus informatico può eliminare file, bloccare app e sistemi e causare danni ad altri. I dettagli sono qui: Che cos'è un virus informatico?
Esempi di virus informatici noti:
- Michelangelo: Nonostante i primi virus siano iniziati nel 1985, il virus Michelangelo ha causato per la prima volta un'importante copertura mediatica del malware nel 1992. Era un virus di avvio per i sistemi DOS.
- Virus macro: Virus che si nascondevano nei documenti di Office dal 1995 e sfruttavano le loro automazioni ("macro") per diffondersi. Il modo più comune era tramite allegati di posta elettronica con documenti Word o Excel.
- Virus JavaScript e HTML: vari virus che dal 1998 attaccavano siti Web e PC infetti tramite il "Windows Scripting Host", quando i loro utenti richiamavano i siti Web infetti.
- Virus metamorfici e polimorfici: All'inizio degli anni 2000, virus complessi guidati principalmente dal gruppo di virus "29A" che non potevano essere rilevati completamente dalle app antivirus. esempi sono Win32.MetaPHOR , Win32.ZCrap.
- Virus Vista e Symbian: Le ultime minacce virali degne di nota sono apparse nel 2005, per Windows Vista e il sistema operativo mobile Symbian. Dal 2006 in poi, il pericolo rappresentato da questo tipo di malware è poi rapidamente ceduto.
Wurm
Un worm informatico è un malware autonomo che si diffonde attivamente attraverso le reti senza l'intervento dell'utente. Come un virus informatico, un worm può replicarsi, ma può anche installarsi su altri sistemi sfruttando falle di sicurezza o trovando punti deboli nella rete. I worm informatici possono causare danni significativi consumando risorse di sistema, sovraccaricando le reti o rubando informazioni riservate. Come i trojan, possono essere utilizzati anche per diffondere altri tipi di malware. I dettagli sono qui: Cos'è un worm informatico?
Esempi di worm informatici noti:
- Lettera d'amore / ILOVEYOU: Probabilmente il worm informatico più noto (spesso erroneamente definito virus), che travestito da lettera d'amore via e-mail è stato ricevuto dalle vittime a partire dal 2000 e poi si è diffuso ulteriormente dalle loro caselle di posta. Si dice che il danno sia di oltre $ 10 miliardi.
- MyDoom: Worm diffuso tramite sistemi peer-to-peer dal 2004, che si dice abbia causato danni da 38 a 40 miliardi di euro ed è quindi il malware più dannoso fino ad oggi.
- Luxnet: Worm insolitamente complesso che, a partire dal 2010, ha sfruttato diverse vulnerabilità nel sistema operativo Windows e aveva una dimensione del file corrispondente. È stato utilizzato dai servizi segreti per sabotare le strutture.
cavallo di Troia
Un cavallo di Troia, o Trojan in breve, è un tipo di malware che si maschera da software legittimo per poter essere scaricato ed eseguito. Il programma previsto può funzionare anche mentre il malware è in esecuzione in background: può caricare software aggiuntivo, eseguire la scansione o eliminare la memoria, abilitare il controllo remoto e molto altro. I dettagli sono qui: Cos'è un cavallo di Troia?
Esempi di cavalli di Troia noti:
- Zeus / Zeus / Zbot: un cavallo di Troia utilizzato per la prima volta nel 2007 che scarica un software destinato principalmente a spiare i dati bancari e acquisire password registrando le sequenze di tasti. Nel 2009 si è saputo che tra le vittime c'erano diverse grandi aziende.
- Emotet: Un 2014 usato per la prima volta, ma 2019 , 2020 Cavallo di Troia divenuto ampiamente noto, che si diffondeva come un worm tramite gli elenchi di contatti e-mail dei sistemi infetti e tramite WordPress e caricava ulteriore malware dopo l'esecuzione. Dal 2022 c'è stato nuovamente un aumento dei casi Emotet.
- DORMIRE: Combinazione di trojan e ransomware che ha colpito principalmente i dispositivi Android dal 2022.
Spyware
Lo spyware è un malware installato segretamente su un sistema per monitorare l'attività e raccogliere dati all'insaputa o all'insaputa degli utenti. Queste informazioni possono includere informazioni e file personali, informazioni sul browser, password, informazioni bancarie e persino accesso a videocamera e microfono. Lo spyware può verificarsi sia nelle aree private che in quelle aziendali. I dettagli sono qui: Cos'è lo spyware?
Esempi di spyware noti:
- Regin: spyware complesso distribuito tramite un cavallo di Troia, che agisce in più fasi e utilizza un sistema virtuale in cui utilizzare fino a 50 moduli su misura per spiare i computer Windows. Gli obiettivi erano la politica, le aziende e le organizzazioni.
- Pegasus: software spia commerciale sviluppato da NSO Group per dispositivi iOS e Android (principalmente smartphone), documentato a partire dal 2016. Esegue un "jailbreak nascosto" e trasmette ogni tipo di informazione.
- Flexispy: software spia offerto in commercio per dispositivi mobili pubblicizzato per clienti finali privati.
Stalkerware
Lo stalkerware è un tipo speciale di spyware appositamente progettato per monitorare e tracciare segretamente qualcuno senza il suo consenso. Viene spesso utilizzato da (ex) partner tossici, stalker o altri individui eccessivamente curiosi per visualizzare informazioni private come dati sulla posizione, messaggi di testo, registri delle chiamate e persino foto o video. Lo stalkerware può accedere al dispositivo tramite accesso fisico, ma anche tramite cavalli di Troia o phishing. I dettagli sono qui: Cos'è lo stalker ware?
Esempi di stalkerware noti:
- Flexispy: Insieme allo spyware, definito anche stalkerware tramite utilizzo (non consensuale) su dispositivi di contatti privati allo scopo di monitorarli.
- mSpy: App offerta per iOS, Android, macOS e Windows a partire dal 2010 e promossa per consentire ai genitori di monitorare le attività digitali dei propri figli. Può essere utilizzato in modo improprio per spiare e rintracciare altre persone (ex partner, colleghi, ecc.), motivo per cui è elencato qui come stalkerware.
- Highster mobile: Stalkerware disponibile in commercio per iOS e Android.
Ransomware
Il ransomware serve a bloccare l'accesso al sistema infetto o ai file in esso contenuti. Quindi richiede un riscatto dalle vittime per sbloccare il sistema o la memoria. Il ransomware può essere distribuito tramite allegati e-mail, download drive-by o exploit in software obsoleti. Riscatto pagato, per lo più richiesto in criptovalute, non garantisce il rilascio dei dati. La migliore protezione sono i backup regolari. I dettagli sono qui: Cos'è il ransomware?
Esempi di ransomware noti:
- WannaCry: uno dei nomi che hanno reso il ransomware ampiamente conosciuto a partire dal 2017. Il ransomware WannaCry si è diffuso come worm di rete tramite Internet e ha bloccato l'accesso ai dati degli utenti sui loro precedenti sistemi Windows in tutto il mondo.
- EV ransomware: Malware divenuto noto anche nel 2017, che attaccava i siti WordPress per convincere i loro operatori a pagare un riscatto. Puoi trovare il nostro post di allora qui.
- Mac Ransom: malware sviluppato per macOS che richiedeva il pagamento in bitcoin per rilasciare il contenuto crittografato. Puoi trovare il nostro contributo a questo qui.
Rootkit
Un rootkit viene utilizzato per ottenere un accesso privilegiato a un sistema informatico con diritti di amministratore e per rimanervi permanentemente senza essere rilevato. Un rootkit può assumere il controllo del sistema operativo sfruttando le vulnerabilità o aggirando i meccanismi di sicurezza. Si nasconde principalmente manipolando importanti file / processi di sistema. L'uso di rootkit può essere utilizzato per attività di spionaggio o cavalli di Troia. I dettagli sono qui: Cos'è un rootkit?
Esempi di rootkit noti:
- Rootkit BMG Sony: Programmi installati automaticamente sui computer durante la lettura di CD, utilizzati per gestire i diritti dei CD musicali e regolare il processo di copia. Hanno introdotto vulnerabilità di sicurezza sui computer, rendendoli vulnerabili ad attacchi mirati. Questo è diventato noto nel 2005.
- Kit radice Zeus: rootkit introdotto per il suddetto trojan Zeus per nascondere meglio il malware e renderlo più difficile da rimuovere.
- Schiocco di chiave: un trojan rootkit camuffato da app salvaschermo progettata per rubare le password del portachiavi iCloud di Apple Mac. Questo rootkit ha creato una backdoor per consentire ulteriori attacchi.
bootkit
Un bootkit infetta il processo di avvio del computer. Si installa sul Master Boot Record (MBR) o sull'Unified Extensible Firmware Interface (UEFI) e si attiva non appena viene caricato il sistema operativo. I bootkit sono particolarmente pericolosi perché vengono eseguiti prima della maggior parte delle misure di sicurezza e quindi consentono ai criminali di penetrare in profondità nel sistema senza essere scoperti. Possono essere visti come una sottocategoria di rootkit. I dettagli sono qui: Che cos'è un kit di avvio?
Esempi di bootkit noti:
- Kit stivale lapidato: Malware utilizzato già alla fine degli anni '1980 che prima infettava il Master Boot Record (MBR) dei floppy disk e nelle versioni successive poteva anche infiltrarsi nell'MBR dei dischi rigidi.
- Alureon/TDSS/TDL-4: Malware identificato per la prima volta nel 2007 e caricato sui computer sotto forma di cavallo di Troia, che dovrebbe rimanere nascosto a causa del suo carattere di bootkit per leggere e inoltrare dati sensibili. Descritta come "indistruttibile" in alcuni media nel 2011, era ancora attiva nel 2012.
- Colpo di fulmine: malware sviluppato dai ricercatori di sicurezza nel 2014 come prova di concetto che potrebbe essere utilizzato tramite dispositivi Thunderbolt compromessi su Apple MacBook se connesso al dispositivo durante il processo di avvio.
Sfruttare
Exploit significa tradotto semplicemente "da usare", ma per quanto riguarda i sistemi informatici sta per il processo combinato con esso. Perché nell'ambito di un exploit viene sfruttata una vulnerabilità del software, un cosiddetto gap di sicurezza, per attaccare il dispositivo che di conseguenza è diventato vulnerabile. L'attacco spesso avviene senza che la vittima faccia nulla e può variare in portata a seconda del tipo e della portata della falla di sicurezza. Un exploit non è un malware in sé, ma un termine strettamente correlato. I dettagli sono qui: Cos'è un exploit?
Esempi di exploit noti:
- EternalBlue: Un exploit sviluppato dalla NSA per una vulnerabilità di Windows, denominata internamente "Eternal Bluescreen". Parti del programma di sviluppo sono finite nelle mani degli hacker e, a partire dal 2017, sono state utilizzate per distribuire il suddetto ransomware WannaCry.
- Petya: Un exploit mirato anche alla vulnerabilità EternalBlue che ha causato danni significativi ad aziende e organizzazioni a partire dal 2017.
- Fusione / Spettro: Vulnerabilità e quindi punti di exploit sui processori moderni che potrebbero essere sfruttati dal 2017. Il focus della segnalazione era su Mac e iPhone come possibili obiettivi. Puoi trovare i nostri post di allora qui , qui.
Porta posteriore
Una backdoor è un metodo o un programma che viene introdotto in un sistema informatico per consentire l'accesso, generalmente segreto. Mentre le backdoor comunicate apertamente vengono create in app o sistemi per scopi di manutenzione o accesso remoto, le backdoor create segretamente dagli hacker sono più che altro un gateway per il furto di dati o l'installazione di altri malware. I dettagli sono qui: Cos'è una backdoor?
Esempi noti di backdoor:
- Indietro Orifizio: Uno strumento per la manutenzione remota dei computer Windows, spesso sfruttato come strumento per l'accesso remoto indesiderato. È stato distribuito dal gruppo di hacker Cult of the Dead Cow nel 1998.
- PoisonIvy / Poison Ivy / Backdoor.Darkmoon: uno strumento di accesso remoto che è entrato nei computer delle vittime tramite cavalli di Troia. È stato sviluppato intorno al 2005 e condotto ad es. B. nel 2011 per gravi hack.
- Cometa oscura: Trojan ad accesso remoto (RAT) sviluppato nel 2008 e ampiamente utilizzato dal 2012 in poi. Dal 2014 è stato utilizzato dal governo siriano per monitorare le attività informatiche della popolazione.
Attacchi DoS e DDoS
DoS è l'acronimo di "Denial of Service" e descrive l'attacco a una rete o a un server per interromperne il regolare funzionamento. L'obiettivo è bloccare il servizio sovraccaricando le risorse per gli utenti regolari. Quando una rete di bot composta da diversi computer infetti viene attaccata per inviare un numero eccessivo di richieste in modo coordinato, si parla di attacco DDoS. DDoS sta per "Distributed Denial of Service". Per gli utenti privati, c'è il rischio che il proprio computer venga rilevato involontariamente e utilizzato per attacchi nella rete dei bot. I dettagli sono qui: Cosa sono gli attacchi DoS e DDoS?
Esempi di attacchi DoS/DDoS noti:
- Mirai: malware che ha infettato i dispositivi Linux e li ha integrati in una botnet per eseguire attacchi su larga scala a siti Web e server. È stato usato ad es. B. nell'attacco al servizio DNS Dyn, che ha portato nel 2016 al fallimento di grandi servizi online come Reddit, Spotify, Airbnb, Twitter e Netflix.
- Attacco DDoS GitHub: Nel 2018, GitHub è stato colpito da un massiccio attacco DDoS, in cui centinaia di gigabit al secondo (picco a 1,35 terabit) di traffico sono stati lanciati contro la piattaforma. L'attacco è stato rafforzato dalle cosiddette tecniche di amplificazione.
- Attacco DDoS AWS: Nel 2020 si è verificato un attacco DDoS di proporzioni senza precedenti sui server di Amazon Web Services. L'attacco ha utilizzato server di terze parti per aumentare la quantità di dati inviati fino a 70 volte. I picchi dell'attacco di tre giorni sono stati di 2,3 terabyte al secondo.
Cryptojacking
Il cryptojacking descrive l'acquisizione segreta delle risorse del computer, in particolare della potenza di elaborazione del processore (CPU) e della scheda grafica (GPU), al fine di generare criptovalute. I criminali utilizzano exploit, cavalli di Troia o altri mezzi per ottenere l'accesso a computer, dispositivi mobili o intere reti al fine di eseguire i complessi calcoli matematici necessari per generare criptovalute. I dettagli sono qui: Cos'è il cryptojacking/il cryptojacking?
Esempi di malware di cryptojacking noti:
- Coinhive: cryptojacking basato su JavaScript incorporato nei siti Web per sfruttare la potenza di calcolo del computer per creare criptovaluta Monero quando li visiti.
- Voglio il mio: un malware di cryptojacking portato ai computer attraverso vulnerabilità e propagato in un carattere worm. È stato ripetutamente progettato per nuove vulnerabilità per poter essere utilizzato a lungo.
- PowerGhost: un programma di cryptomining impiantato principalmente su reti aziendali che, a partire dal 2018, è stato distribuito in più fasi per rimanere inosservato il più a lungo possibile.
Non malware, ma ad esso associato
Di seguito troverai i tipi di programma che non sono assegnati di per sé al malware. Tuttavia, vengono ripetutamente associati ad esso perché vengono contrabbandati in modi dubbi, offrono gateway per malware o sono semplicemente fastidiosi e quindi influenzano negativamente l'esperienza dell'utente sul computer.
Rischio
Riskware, abbreviazione di "Risky Software", si riferisce a programmi o strumenti che non hanno di per sé intenti dannosi ma offrono il potenziale per rischi per la sicurezza. Il riskware può avere funzionalità che possono essere sfruttate da malware o attacchi esterni. Oltre a programmi e strumenti di sistema non sicuri, anche gli strumenti utilizzati per la ricerca informatica possono portare alla loro esecuzione e quindi a danni oltre allo scopo di rilevare ed esaminare malware. I dettagli sono qui: Cos'è il software di rischio?
grayware
Il grayware, a volte chiamato "Programmi potenzialmente indesiderati" (PUP), è un software che non è direttamente classificato come malware, ma può comunque eseguire azioni indesiderate o discutibili. Ciò include, ad esempio, la visualizzazione di annunci pubblicitari, la raccolta di dati degli utenti o il rallentamento del sistema in generale. Il grayware può anche essere adware (software pubblicitario). Tuttavia, il termine può anche riferirsi a software provenienti da un'area grigia legale, come emulatori di console per videogiochi o downloader di torrent. I dettagli sono qui: Cos'è il grayware?
Adware
L'adware è un software pubblicitario ("pubblicità") che visualizza annunci pubblicitari su un computer, dispositivo mobile o browser web. Può essere installato con app o programmi gratuiti da fonti dubbie. Genera entrate per i suoi sviluppatori visualizzando annunci pubblicitari che portano ai siti Web di destinazione tramite link di affiliazione. Questi riconoscono la fonte della visualizzazione della pagina e gli sviluppatori ricevono una commissione. Sebbene l'adware non sia intrinsecamente dannoso, è fastidioso e ha un impatto negativo sull'esperienza dell'utente. I dettagli sono qui: Che cos'è l'adware?
nagware
Nagware è anche un software fastidioso che continua a mostrare notifiche o pop-up. Tuttavia, non viene pubblicizzato alcun contenuto di terze parti, ma l'acquisto della propria versione completa. Quindi, se utilizzi solo le versioni base di una versione di prova gratuita dell'app, potresti sentirti infastidito dalle frequenti richieste di acquisto della versione a pagamento con funzionalità complete, soprattutto perché le frequenti istruzioni interrompono il flusso di lavoro e interrompono la routine lavorativa. Nagware non è un malware di per sé, ma è spesso percepito come fastidioso. I dettagli sono qui: Cos'è il nagware?
scareware
Scareware, noto anche come "fake antivirus apps" o "rogue software", è il nome dato a programmi ingannevoli e messaggi pop-up progettati per indurre gli utenti a credere a falsi avvisi di sicurezza o minacce sul proprio computer. Lo scareware mira a creare paura e fare un acquisto software rapido e sconsiderato per eliminare le presunte minacce. Oltre alla perdita finanziaria, esiste il rischio di scaricare malware aggiuntivo. I dettagli sono qui: Cos'è lo scareware?
crapware
Crapware è un software indesiderato che, sebbene non dannoso, è fastidioso e percepito come inutile. Crapware può apparire come software aggiuntivo durante l'installazione di app che desideri effettivamente, soprattutto nel caso di offerte da portali di download che arricchiscono l'app reale con strumenti di sistema non necessari, barre degli strumenti e così via nei propri programmi di installazione. Il crapware preinstallato che non è di alcuna utilità dal punto di vista dell'utente e consuma solo memoria e capacità di calcolo è chiamato bloatware. I dettagli sono qui: Cosa sono gli articoli di merda?
Bloatware
Il termine bloatware descrive una sottocategoria di crapware. Il bloatware non è pericoloso di per sé, ma può raccogliere dati e trasmetterli a terzi. Bloatware è un software preinstallato su nuovi dispositivi, come strumenti di sistema, prove di app, giochi o simili. Potrebbe essere stato installato dal produttore del dispositivo, dall'operatore di telefonia mobile o dal venditore. Bloatware ha un impatto negativo sull'esperienza dell'utente a causa della riduzione dello spazio di archiviazione e della potenza del processore consumata. I dettagli sono qui: Cos'è il bloatware?
Succhi di frutta
Il juice jacking non è un malware di per sé, ma un metodo utilizzato per distribuire software dannoso su uno smartphone o un tablet. Questo metodo di attacco utilizza cavi di ricarica USB pubblici o stazioni di ricarica per trasferire programmi (non rilevati) su dispositivi mobili o per rubare dati direttamente da essi. da certo adattatore, che bloccano lo scambio di dati ma consentono comunque la ricarica della batteria, il pericolo può essere scongiurato. I dettagli sono qui: Cos'è il juice jacking?
Riepilogo del malware e dei suoi pericoli
Anche se il termine generico "virus" non si adatta più ai tipi di malware utilizzati oggi, i virus informatici sono stati l'inizio delle minacce digitali per molti utenti. L'uso sicuro del dispositivo come protezione di base contro il malware fa parte dell'uso quotidiano sia in macOS che in Windows e Linux. Se desideri utilizzare app anti-malware, ti consigliamo CleanMyMac X , Malwarebytes. Per dimostrare un elevato carico di processore, grafica e RAM, puoi ad es. B. Menu iStat usare. Le attività di rete discutibili possono essere con Piccolo spia (oltre che in parti anche con spianatrice) controlla. Non fare clic su collegamenti o allegati discutibili in e-mail strane!
- Wardle, Patrick (Autore)
- Grosse-Kampmann, Matteo (Autore)
Contributi simili
[In vacanza] Dopo il diploma di scuola superiore, Johannes ha completato la formazione come assistente aziendale specializzato in lingue straniere. Ma poi ha deciso di fare ricerca e scrivere, cosa che ha portato alla sua indipendenza. Da diversi anni lavora, tra gli altri, anche per Sir Apfelot. I suoi articoli includono presentazioni di prodotti, notizie, istruzioni, videogiochi, console e molto altro. Segue i keynote di Apple in diretta tramite streaming.
Il sito contiene link/immagini di affiliazione: Amazon.de
Per articoli su malware ecc., sarebbe davvero utile se potessi descrivere cosa può effettivamente accadere sul Mac. Per poter creare un'estensione del kernel, devi spogliarti nudo di questi tempi. Un rootkit è quindi davvero improbabile. Vedo tutte le app nel visualizzatore attività. Niente può nascondersi lì.
Ciao Beatrice,
c'era ed è un'ampia varietà di malware per il Mac. A seconda di quanto guardi indietro o per quanto tempo vuoi aspettare per nuovi avvisi, tutte le categorie vengono effettivamente spuntate:
– Vermi: ad es. B. XCSSET del 2020
– Trojan: VPN Trojan nel 2022, OSX.Zuru, WildPressure, XcodeSpy, ElectroRAT (tutti e quattro nel 2021), GravityRAT nel 2020, Doc nel 2017, ecc.
– Spyware/Infostealer: Realst e MacStealer dal 2023, CloudMensis/BadRAT, CrateDepression e ChromeLoader nel 2022, XcodeSpy nel 2021, NetWire e Mokes nel 2019
– Ransomware: ThiefQuest nel 2020, MacRansom nel 2017, KeRanger nel 2016, ecc.
– Rootkit: Keydnap nel 2016
- Backdoor: Alchemist e DazzleSpy nel 2022, macOS.Macma nel 2021, XcodeSpy nel 2021, NetWire e Mokes nel 2019
– Cryptojacking: XMRig nel 2023, WannaMine nel 2017
Prenderò nota per entrare più in dettaglio sul malware per Mac. Fino ad allora, sei il benvenuto qui a Macworld guarda dentro. Sembra che abbiano aggiornato la loro lista di tanto in tanto negli ultimi anni.
Cordiali saluti
Johannes