2. COSA SONO I VIRUS
Un virus, in informatica, è un software appartenente alla categoria dei malware
che, una volta eseguito, infetta dei file in modo da fare copie di se stesso,
generalmente senza farsi rilevare dall'utente.
Nella sicurezza informatica il termine malware, abbreviazione per malicious
software (che significa letteralmente software malintenzionato, ma di solito
tradotto come software dannoso), indica un qualsiasi programma informatico
usato per disturbare le operazioni svolte da un computer, rubare informazioni
sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata.
I virus comportano comunque un certo spreco di risorse in termini di RAM, CPU e
spazio sul disco fisso. Come regola generale si assume che un virus possa
danneggiare direttamente solo il software della macchina che lo ospita, anche se
esso può indirettamente provocare danni anche all'hardware, ad esempio
causando il surriscaldamento della CPU, oppure fermando la ventola di
raffreddamento.
3. WANNACRY
• WannaCry, chiamato anche WanaCrypt0r 2.0, è un worm, di
tipologia ransomware, responsabile di un'epidemia su larga
scala avvenuta nel maggio 2017 su computer con Microsoft
Windows. In esecuzione cripta i file presenti sul computer e
chiede un riscatto di alcune centinaia di dollari per decriptarli.
• Il 12 maggio 2017 il malware ha infettato i sistemi informatici
di numerose aziende e organizzazioni in tutto il mondo. Al 28
maggio sono stati colpiti oltre 230.000 computer in 150 paesi,
rendendolo uno dei maggiori contagi informatici mai avvenuti.
4. • WannaCry sfrutta una vulnerabilità di SMB tramite un exploit chiamato
EternalBlue, che si ritiene sviluppato dalla National Security Agency statunitense
per attaccare sistemi informatici basati sul sistema operativo Microsoft Windows.
EternalBlue era stato rubato da un gruppo di hacker che si fa chiamare The
Shadow Brokers e pubblicato in rete il 14 aprile 2017.
• Il malware viene diffuso attraverso finte email e, dopo che viene installato su un
computer, comincia a infettare altri sistemi presenti sulla stessa rete e quelli
vulnerabili esposti a internet, che vengono infettati senza alcun intervento
dell'utente[8]. Quando infetta un computer, WannaCry cripta i file bloccandone
l'accesso e aggiunge l'estensione .WCRY; impedisce inoltre il riavvio del sistema.
A quel punto, in un file denominato @Please_Read_Me@ è presente una richiesta
di riscatto, inizialmente di 300 dollari ma poi elevati a 600, che l'utente deve
pagare in bitcoin per avere lo sblocco dei file.
5. XAVIER
• Si tratta di un membro della famiglia di malware AdDown. Usato generalmente
per campagne di malvertising. Ovvero le campagne pubblicitarie maligne. Xavier
è stato scoperto per la prima volta dagli esperti in sicurezza informatica nel
settembre del 2016. Secondo i ricercatori Trend Micro questo malware è stato
inserito in almeno 75 app. La maggior parte sono lettori multimediali, servizi per
scaricare musica MP3 e app non ufficiali per l’ottimizzazione della RAM.
• Xavier ha diverse funzionalità che mette in atto una volta che infetta lo
smartphone, o il tablet. Per prima cosa nelle versioni Android più datate installa,
senza avvisare l’utente, alcuni file sull’hardware. A questo punto permette
all’hacker di usare il telefono anche da remoto. Il malintenzionato potrà poi
clonare i dati e le informazioni presenti sul nostro smartphone. Il vero punto di
forza di Xavier è che difficile da rilevare con un normale antivirus. Xavier è
progettato per crittografare l’utilizzo dei dati e rimane inattivo quando viene
scansionato.
6. LEAKER LOCKER
I normali ransomware rubano dati sensibili, ma LeakLocker minaccia di pubblicarli online.
LeakerLocker è stato trovato dalla società McAfee Security all’interno di due differenti app presenti su
Google Play. Le app sono: “Wallpapers Blur HD” e “Boost & Cleaner Pro”.
Le modalità di attacco sono comuni a molte altre app che riescono a superare le difese di Google: dato
che la fase del download può essere eseguita direttamente dal Play Store, il malware deve unicamente
attendere che l’utente abbia completato l’installazione. Alla prima apertura – specialmente nel caso del
booster per applicazioni – LeakerLocker chiederà l’accesso ad un numero inusitatamente grande di
permessi.
A questo punto il virus avvierà la fase di minaccia e convincimento: lasciando credere all’utente che
abbia eseguito un backup di tutti i dati contenuti nel device, chiederà un “modesto riscatto” perchè non
vengano diffusi online. L’intera operazione sembra essere più che altro un bluff, anche se convincente:
LeakerLocker è effettivamente in grado di leggere alcuni dati personali quali la cronologia di
navigazione, gli SMS, i contatti e via discorrendo, ma non sembra effettivamente eseguire una raccolta
completa di tali informazioni.