Virus e minacce informatiche Argomento principale

Esistono decine di migliaia di virus e minacce informatiche e ogni giorno ne vengono creati di nuovi. Sebbene in origine fossero diffusi soprattutto in DOS e Windows, i virus dei dispositivo odierni, grazie alla loro capacità di sfruttare le vulnerabilità, possono causare notevoli danni alle reti aziendali, ai sistemi e-mail e ai siti Web.

Tipi di virus/minaccia informatica

Tipo di virus/minaccia informatica
Descrizione
Programma Joke
I programmi Joke sono programmi simili ai virus che spesso manipolano l'aspetto degli oggetti sul monitor di un dispositivo.
Altri
La categoria Altri include i virus/minacce informatiche non classificati come alcun tipo di virus/minacce informatiche.
Packer
I packer sono programmi eseguibili di Windows o Linux™ compressi e/o crittografati. Spesso si tratta di cavalli di Troia. La compressione degli eseguibili rende più difficile il rilevamento dei packer da parte dei prodotti antivirus.
Ransomware
I ransomware sono un tipo di minaccia che crittografa, modifica o blocca i file, quindi tenta di estorcere all'utente il pagamento di una sorta di riscatto per recuperare i dati. Alcune minacce ransomware eliminano automaticamente i dati se il riscatto non viene pagato in tempo.
Rootkit
I rootkit sono programmi o raccolte di programmi che installano ed eseguono un codice su un sistema senza il consenso o la consapevolezza dell'utente finale. Utilizzano un virus stealth per mantenere una presenza costante e non rilevabile sul computer. I rootkit non infettano i computer ma cercano piuttosto di fornire un ambiente non rilevabile per consentire l'esecuzione di un codice dannoso. I rootkit vengono installati sui sistemi tramite social engineering, con l'esecuzione di minacce informatiche o semplicemente accedendo ad un sito Web dannoso. Una volta installato, l'aggressore può virtualmente eseguire qualunque funzione sul sistema, incluso l'accesso remoto, le intercettazioni, operazioni che nascondono i processi, i file, le chiavi di registro e i canali di comunicazione.
Virus di prova
I virus di prova sono file inerti che agiscono come virus reali e possono essere rilevati dal software di scansione antivirus. I virus di prova, come gli script di prova EICAR, possono essere utilizzati per verificare che l'antivirus installato funzioni correttamente.
Cavallo di Troia
I programmi cavallo di Troia utilizzano le porte per avere accesso ai computer o ai programmi eseguibili. I cavalli di Troia non sono in grado di riprodursi, ma risiedono nei sistemi per compiere operazioni dannose, ad esempio l'apertura delle porte, per consentire l'ingresso degli hacker. Le soluzioni antivirus tradizionali sono in grado di rilevare e rimuovere i virus ma non i cavalli di Troia, soprattutto se sono già in esecuzione nel sistema.
Virus
I virus sono programmi che si replicano. Per farlo, un virus deve attaccarsi ad altri file di programma che gli consentono di attivarsi quando il programma che lo ospita viene eseguito, inclusi:
  • Codice dannoso ActiveX: Codice presente nelle pagine Web che eseguono controlli ActiveX™.
  • Virus del settore boot: Virus che infetta il settore di boot di una partizione o un disco.
  • File COM ed EXE infettante: Programma eseguibile con estensione .com o .exe.
  • Codice dannoso Java: Codice virus indipendente dal sistema operativo scritto o incluso in un codice Java™.
  • Virus da macro: Virus codificato come una macro di applicazione e spesso incluso in un documento.
  • Virus VBScript, JavaScript o HTML: Virus presente in una pagina Web e scaricato tramite un browser.
  • Worm: programma (o gruppo di programmi) autonomo in grado di diffondere copie funzionanti di se stesso o di suoi segmenti ad altri dispositivo, spesso tramite e-mail.
Virus di rete
Un virus che si diffonde su una rete non è necessariamente un virus di rete. Solo alcuni tipi di virus o minacce informatiche, quali i worm, possono essere considerati virus di rete. In particolare, per moltiplicarsi, i virus di rete utilizzano protocolli di rete quali TCP, FTP, UDP, HTTP e i protocolli di posta elettronica. Spesso non alterano i file di sistema né modificano i settori boot dei dischi rigidi. Tuttavia, infettano la memoria degli agenti agente dei dispositivi, obbligandoli a invadere la rete di traffico e causando rallentamenti o persino errori nell'intera rete. Poiché i virus di rete rimangono in memoria, spesso non sono rilevabili mediante i tradizionali metodi di scansione I/O dei file.
Probabile virus/minaccia informatica
I virus e le minacce informatiche probabili sono file sospetti con alcune caratteristiche di virus o minacce informatiche.
Per maggiori dettagli, consultare l'Trend Micro Threat Encyclopedia:
Nota
Nota
La disinfezione azione non può essere eseguita su un probabile virus/minaccia informatica, ma l'azione di scansione è configurabile.