Trojan
Oggi col termine Trojan ci
si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese
Remote Administration Tool), composti generalmente da 2 file: il file
server, che viene installato nella macchina vittima, ed un file client,
usato dall'attaccante per inviare istruzioni che il server esegue.
Un trojan può contenere
qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati come
veicolo alternativo ai worm e ai virus per installare delle backdoor o
dei keylogger sui sistemi bersaglio.
I programmi di nuova
generazione hanno molteplici funzionalità, quali connessioni tramite bot
IRC, formando appunto Botnet, e opzioni per nascondersi meglio nel
sistema operativo, utilizzando tecniche di Rootkit. I Trojan sono sempre
più diffusi e non tutti riconoscibili dagli attuali antivirus, per
alcuni dei quali riescono anche a impedire l'aggiornamento. Per essere
più efficaci possono nascondersi nelle cartelle nascoste del sistema
operativo, dove l'utente non può avere accesso.
Nascondendosi in queste
cartelle nemmeno l'antivirus può eliminarli agendo così nel danneggiare
il computer. Se questo accade, il Trojan può essere individuato e
rimosso solo tramite l'eliminazione totale dei dati ad opera di un
informatico esperto.
Spyware
Gli spyware costituiscono
innanzi tutto una minaccia per la privacy dell'utente, in quanto
carpiscono senza autorizzazione informazioni sul suo comportamento
quando connesso ad Internet: tempo medio di navigazione, orari di
connessione, siti Web visitati, se non dati più riservati come gli
indirizzi e-mail e le password. Le informazioni raccolte vengono
inviate ad un computer remoto che provvede ad inviare pubblicità mirata
sulle preferenze ricavate dall'analisi del comportamento di navigazione.
Gli annunci possono essere ricevuti sotto forma di pop-up, banner
nei siti Web visitati o nel programma contenente lo spyware o, nei casi
più invasivi, posta elettronica non richiesta (spam). Talvolta lo
spyware è utilizzato da vere e proprie organizzazioni criminali, il cui
obiettivo è utilizzare le informazioni raccolte per furti di denaro
tramite i dati di home banking o tramite i numeri di carta di credito.
Questi malware portano con
sé anche delle conseguenze sul funzionamento del computer su cui sono
installati. I danni vanno dall'utilizzo di banda della connessione ad
Internet, con conseguente riduzione della velocità percepita
dall'utente, all'occupazione di cicli di CPU e di spazio nella memoria
RAM, fino all'instabilità o al blocco del sistema. Tali conseguenze sono
effetti collaterali dell'attività principale degli spyware, ossia
quella della raccolta di informazioni. Nessuno spyware ha lo scopo di
rendere inutilizzabile il sistema su cui è installato, dato che esso
deve essere funzionante per consentire la raccolta e l'invio delle
informazioni. Malfunzionamenti sono tuttavia piuttosto comuni,
soprattutto nel caso si accumulino molti spyware.
Virus
Un virus è composto da un
insieme di istruzioni, come qualsiasi altro programma per computer. È
solitamente composto da un numero molto ridotto di istruzioni, (da pochi
byte ad alcuni kilobyte), ed è specializzato per eseguire soltanto
poche e semplici operazioni e ottimizzato per impiegare il minor numero
di risorse, in modo da rendersi il più possibile invisibile.
Caratteristica principale di un virus è quella di riprodursi e quindi
diffondersi nel computer ogni volta che viene aperto il file infetto.
Tuttavia, un virus di per
sé non è un programma eseguibile, così come un virus biologico non è di
per sé una forma di vita. Un virus, per essere attivato, deve infettare
un programma ospite, o una sequenza di codice che viene lanciata
automaticamente, come ad esempio nel caso dei boot sector virus. La
tecnica solitamente usata dai virus è quella di infettare i file
eseguibili: il virus inserisce una copia di sé stesso nel file
eseguibile che deve infettare, pone tra le prime istruzioni di tale
eseguibile un'istruzione di salto alla prima linea della sua copia ed
alla fine di essa mette un altro salto all'inizio dell'esecuzione del
programma. In questo modo quando un utente lancia un programma infettato
viene dapprima impercettibilmente eseguito il virus, e poi il
programma. L'utente vede l'esecuzione del programma e non si accorge che
il virus è ora in esecuzione in memoria e sta compiendo le varie
operazioni contenute nel suo codice.
Principalmente un virus
esegue copie di sé stesso spargendo l'epidemia, ma può avere anche altri
compiti molto più dannosi (cancellare o rovinare dei file, formattare
l'hard disk, aprire delle backdoor, far apparire messaggi, disegni o
modificare l'aspetto del video, ...)
Worm
Un worm (letteralmente
"verme") è una particolare categoria di malware in grado di
autoreplicarsi. È simile ad un virus, ma a differenza di questo non
necessita di legarsi ad altri eseguibili per diffondersi.
Il termine deriva dal
romanzo di fantascienza del 1975 Codice 4GH (The Shockwave Rider) di
John Brunner: i ricercatori che stavano scrivendo uno dei primi studi
sul calcolo distribuito notarono le somiglianze tra il proprio programma
e quello descritto nel libro e ne adottarono il nome. Uno dei primi
worm diffusi sulla rete fu Internet Worm, creato da Robert Morris,
figlio di un alto dirigente della NSA il 2 novembre 1988, quando
internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000
e le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete.