Visualizzazioni:

Esistono decine di migliaia di virus e minacce informatiche e ogni giorno ne vengono creati di nuovi. Sebbene in origine fossero diffusi soprattutto in DOS e Windows, i virus informatici odierni, grazie alla loro capacità di sfruttare le vulnerabilità possono causare notevoli danni alle reti aziendali, ai sistemi e-mail e ai siti Web.

Tabella 1. Tipi di virus/minaccia informatica

Tipo di virus/minaccia informatica

Descrizione

Programma Joke

I programmi Joke sono programmi simili a virus che manipolano l'aspetto di quanto viene visualizzato sul monitor del computer.

Altri

La categoria "Altri" include i virus/malware non classificati come alcun tipo di virus/malware.

Packer

I packer sono programmi eseguibili di Windows o Linux™ compressi e/o crittografati. Spesso si tratta di cavalli di Troia. La compressione degli eseguibili rende più difficile il rilevamento dei packer da parte dei prodotti antivirus.

Rootkit

I rootkit sono programmi o raccolte di programmi che installano ed eseguono un codice su un sistema senza il consenso o la consapevolezza dell'utente finale. Utilizzano un virus stealth per mantenere una presenza costante e non rilevabile sul computer. I rootkit non infettano i computer ma cercano piuttosto di fornire un ambiente non rilevabile per consentire l'esecuzione di un codice dannoso. I rootkit vengono installati sui sistemi tramite social engineering, con l'esecuzione di minacce informatiche o semplicemente accedendo ad un sito Web dannoso. Una volta installato, l'aggressore può virtualmente eseguire qualunque funzione sul sistema, incluso l'accesso remoto, le intercettazioni, operazioni che nascondono i processi, i file, le chiavi di registro e i canali di comunicazione.

Virus di prova

I virus di prova sono file inerti che agiscono come virus reali e possono essere rilevati dal software di scansione antivirus. I virus di prova, come gli script di prova EICAR, possono essere utilizzati per verificare che l'antivirus installato funzioni correttamente.

Cavallo di Troia

I programmi cavallo di Troia utilizzano le porte per avere accesso ai computer o ai programmi eseguibili. I cavalli di Troia non sono in grado di riprodursi, ma risiedono nei sistemi per compiere operazioni dannose, ad esempio l'apertura delle porte, per consentire l'ingresso degli hacker. Le soluzioni antivirus tradizionali sono in grado di rilevare e rimuovere i virus ma non i cavalli di Troia, soprattutto se sono già in esecuzione nel sistema.

Virus

I virus sono programmi che si replicano. Per farlo, un virus deve attaccarsi ad altri file di programma che gli consentono di attivarsi quando il programma che lo ospita viene eseguito, inclusi:

  • Codice dannoso ActiveX: Codice presente nelle pagine Web che eseguono controlli ActiveX™.

  • Virus del settore boot: Virus che infetta il settore di boot di una partizione o un disco.

  • File COM ed EXE infettante: Programma eseguibile con estensione .com o .exe.

  • Codice dannoso Java: Codice virus indipendente dal sistema operativo scritto o incluso in un codice Java™.

  • Virus da macro: Virus codificato come una macro di applicazione e spesso incluso in un documento.

  • Virus VBScript, JavaScript o HTML: Virus presente in una pagina Web e scaricato tramite un browser.

  • Worm: Programma (o gruppo di programmi) autonomo in grado di diffondere copie funzionanti di se stesso o di suoi segmenti ad altri dispositivo, spesso tramite e-mail.

Virus di rete

Un virus che si diffonde su una rete non è necessariamente un virus di rete. Solo alcuni tipi di virus o minacce informatiche, quali i worm, possono essere considerati virus di rete. In particolare, per moltiplicarsi, i virus di rete utilizzano protocolli di rete quali TCP, FTP, UDP, HTTP e i protocolli di posta elettronica. Spesso non alterano i file di sistema né modificano i settori boot dei dischi rigidi. Tuttavia, infettano la memoria dei computer agente, obbligandoli a invadere la rete di traffico causando rallentamenti o persino errori nell'intera rete. Poiché i virus di rete rimangono in memoria, spesso non sono rilevabili mediante i tradizionali metodi di scansione I/O dei file.

Probabile virus/minaccia informatica

I virus e le minacce informatiche probabili sono file sospetti con alcune caratteristiche di virus o minacce informatiche.

Per dettagli, consultare l'Enciclopedia delle minacce Trend Micro:

http://about-threats.trendmicro.com/ThreatEncyclopedia.aspx?language=it&tab=malware

Nota:

La disinfezione azione non può essere eseguita su un probabile virus/minaccia informatica, ma l'azione di scansione è configurabile.