{"id":55160,"date":"2020-01-14T22:38:53","date_gmt":"2020-01-14T21:38:53","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=55160"},"modified":"2023-01-09T11:42:27","modified_gmt":"2023-01-09T10:42:27","slug":"dentro-malware-cosa-sono-come-nascondono","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/dentro-malware-cosa-sono-come-nascondono\/55160\/","title":{"rendered":"Dentro il Malware cosa sono e come si nascondono"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f6e7f86d408\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f6e7f86d408\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/dentro-malware-cosa-sono-come-nascondono\/55160\/#Offuscamento_del_malware\" >Offuscamento del malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/dentro-malware-cosa-sono-come-nascondono\/55160\/#Semplici_tecniche_di_offuscamento_del_malware\" >Semplici tecniche di offuscamento del malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/dentro-malware-cosa-sono-come-nascondono\/55160\/#Tecniche_avanzate_di_offuscamento_del_malware\" >Tecniche avanzate di offuscamento del malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/dentro-malware-cosa-sono-come-nascondono\/55160\/#Utilizzo_di_cifrari_e_schemi_di_codifica_per_offuscare_il_malware\" >Utilizzo di cifrari e schemi di codifica per offuscare il malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/dentro-malware-cosa-sono-come-nascondono\/55160\/#Codifica_malware\" >Codifica malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/dentro-malware-cosa-sono-come-nascondono\/55160\/#Decodifica_del_malware\" >Decodifica del malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/dentro-malware-cosa-sono-come-nascondono\/55160\/#Crittografia_malware\" >Crittografia malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/dentro-malware-cosa-sono-come-nascondono\/55160\/#Ingegneria_inversa_e_algoritmi_crittografici_comuni\" >Ingegneria inversa e algoritmi crittografici comuni<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Il malware \u00e8 complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un&#8217;altra parola per &#8220;virus&#8221; quando un virus \u00e8 in realt\u00e0 un tipo di malware. Oltre ai virus, il malware include ogni sorta di codice dannoso e indesiderato, inclusi spyware, adware, trojan e worm. <\/p>\n\n\n\n<p>\u00c8 sempre necessario il rapido rilevamento e l&#8217;estrazione di un malware dai sistemi informatici, ma il malware non lo render\u00e0 facile. Il malware \u00e8 malizioso e scivoloso, usando trucchi come offuscamento, codifica e crittografia cerca di eludere il rilevamento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Offuscamento_del_malware\"><\/span>Offuscamento del malware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Comprendere l&#8217;offuscamento \u00e8 pi\u00f9 facile che pronunciarlo. L&#8217;offuscamento del malware rende i dati illeggibili. Quasi ogni malware utilizza questa tecnica. <\/p>\n\n\n\n<p>I dati incomprensibili di solito contengono parole importanti, chiamate &#8220;stringhe&#8221;. Alcune stringhe contengono identificatori come il nome del programmatore del malware o l&#8217;URL da cui viene estratto il codice malevolo. La maggior parte dei malware offusca le stringhe di codice che nascondono le istruzioni che dicono alla macchina infetta cosa fare e quando farlo. <\/p>\n\n\n\n<p>L&#8217;offuscamento nasconde i dati del malware cos\u00ec bene che gli analizzatori di codice spesso non riescono a capire come \u00e8 stato istruito il malware. Solo quando viene eseguito il programma viene rivelato il vero codice.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Semplici_tecniche_di_offuscamento_del_malware\"><\/span>Semplici tecniche di offuscamento del malware <span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Vengono comunemente utilizzate semplici tecniche di offuscamento del malware come OR esclusivo (XOR), Base64, ROT13 e codepacking. Queste tecniche sono facili da implementare. L&#8217;offuscamento pu\u00f2 essere semplice come il testo interposto o un&#8217;ulteriore inserimento di codice inutile all&#8217;interno di una stringa. Anche gli occhi allenati spesso non riescono a cogliere il codice offuscato.<\/p>\n\n\n\n<p>Il malware imita i casi d&#8217;uso quotidiani fino a quando non viene eseguito. Al momento dell&#8217;esecuzione, viene rivelato il codice dannoso, che si diffonde rapidamente attraverso il sistema. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tecniche_avanzate_di_offuscamento_del_malware\"><\/span>Tecniche avanzate di offuscamento del malware <span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L&#8217;offuscamento del malware di livello successivo \u00e8 attivo ed evasivo. Tecniche avanzate di malware, come la consapevolezza dell&#8217;ambiente in cui il codice gira, la confusione degli strumenti automatizzati, l&#8217;evasione basata sui tempi e l&#8217;offuscamento dei dati interni, consentono al malware di nascondersi all&#8217;interno degli ambienti operativi e non essere tracciati dai software antivirus moderni. <\/p>\n\n\n\n<p>Alcuni malware prosperano facendo clic al posto degli utenti su link appositi per scaricare file malware o aprire pagine Web dannose, mentre altri intercettano il traffico e iniettano malware, ottenendo un impatto vasto e rapido. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Utilizzo_di_cifrari_e_schemi_di_codifica_per_offuscare_il_malware\"><\/span>Utilizzo di cifrari e schemi di codifica per offuscare il malware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Obiettivo del gioco \u00e8 nascondersi e confondere. Puzzle malware con semplici cifre e schemi di codifica. Rendere il malware difficile da rilevare e decodificare ritardi nell&#8217;analisi e nella correzione, poich\u00e9 il codice dannoso lavora continuamente dietro le quinte. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Codifica_malware\"><\/span>Codifica malware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Base64 viene spesso utilizzato per codificare malware. Sembra un linguaggio militare ma in realt\u00e0 \u00e8 un comune schema di codifica da binario a testo. \u00c8 stato creato per codificare e decodificare al servizio dello standard Internet MIME (Multipurpose Internet Mail Extensions) che formatta le e-mail per la trasmissione.<\/p>\n\n\n\n<p>Lo scopo essenziale di Base64 \u00e8 standardizzare il codice. I programmatori ne approfittano iniettando stringhe di caratteri false che imitano lo standard Base64. Il codice sembra standard e funziona normalmente fino a quando non viene decodificato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Decodifica_del_malware\"><\/span>Decodifica del malware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>\u00c8 inoltre necessaria una strategia offensiva per combattere la codifica, la crittografia e l&#8217;offuscamento del malware. Il software utilizzato per decodificare il malware ha lo scopo di rivelarlo in modo logico e diretto prima dell&#8217;esecuzione del malware. <\/p>\n\n\n\n<p>Dopo l&#8217;esecuzione, il malware si diffonde e il codice diventa illeggibile. Le stringhe di testo problematiche vengono prima isolate, quindi vengono utilizzate tecniche di ricerca e sostituzione per eliminare il codice dannoso. Una volta rimosso, puoi vedere un&#8217;immagine pi\u00f9 chiara del codice pulito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Crittografia_malware\"><\/span>Crittografia malware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>In senso tradizionale, la crittografia del malware \u00e8 il processo di codifica delle informazioni in modo che solo le parti autorizzate possano accedere ai dati in un formato leggibile. <\/p>\n\n\n\n<p>Quando la crittografia malware viene utilizzata per scopi dannosi, si chiama ransomware. Il ransomware tiene in ostaggio i file usando la crittografia. Quando viene ricevuto il pagamento del riscatto, i file vengono decifrati e l&#8217;utente recupera l&#8217;accesso. I creatori di malware di oggi in genere chiedono il pagamento sotto forma di criptovaluta. <\/p>\n\n\n\n<p>Il malware infetta spesso i sistemi attraverso tecniche di phishing o altre tattiche che utilizza la posta elettronica, ponendosi come e-mail legittima, convincendo un utente a fare clic su un collegamento o a scaricare un file. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ingegneria_inversa_e_algoritmi_crittografici_comuni\"><\/span>Ingegneria inversa e algoritmi crittografici comuni<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Gli ingegneri cercano di arrivare al codice partendo dal malware, lavorano all&#8217;indietro dall&#8217;infezione, utilizzano strumenti di disassemblaggio per rivelare le modifiche ai file che si verificano quando un malware attacca. La crittografia viene spesso utilizzata da programmatori malintenzionati per impedire il disassemblaggio e quindi impedire il reverse engineering. <\/p>\n\n\n\n<p>\u00c8 utile se gli ingegneri comprendono i comuni algoritmi crittografici utilizzati per creare codice crittografato simmetricamente. Se la crittografia del malware \u00e8 stata creata utilizzando un algoritmo crittografico comune, il codice pu\u00f2 essere decrittografato e il reverse engineering pu\u00f2 continuare. Se la crittografia \u00e8 asimmetrica, tuttavia, l&#8217;algoritmo non offrir\u00e0 la chiave per la decrittazione. <\/p>\n\n\n\n<p>La crittografia asimmetrica implica la generazione di due chiavi completamente diverse;\u00a0tuttavia condividono una relazione.\u00a0Una chiave (la chiave pubblica) viene utilizzata per crittografare i dati in testo cifrato, mentre il suo compagno (la chiave privata) viene utilizzato per decodificare il testo cifrato nel testo normale originale.\u00a0Si chiama asimmetrico perch\u00e9 la chiave pubblica, sebbene sia stata utilizzata per crittografare, non pu\u00f2 essere utilizzata per decrittografare.\u00a0La chiave privata \u00e8 necessaria per decrittografare. <\/p>\n\n\n\n<p>Questa ovviamente \u00e8 solo una panoramica di primo approccio al grande sistema di analisi dei malware. E&#8217; un mondo affascinante. Con grandi e continue innovazioni.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il malware \u00e8 complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un&#8217;altra parola per &#8220;virus&#8221; quando un virus \u00e8 in realt\u00e0 un tipo di malware. Oltre ai virus, il malware include ogni sorta di codice dannoso e indesiderato, inclusi spyware, adware, trojan e worm. \u00c8 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":55180,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[2045,387,1916,2123],"tags":[],"class_list":{"0":"post-55160","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-export","8":"category-guide-sicurezza","9":"category-how-to","10":"category-sistemi","11":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2020\/01\/malware.jpg","wps_subtitle":"La decodifica dei malware non serve solo a conoscerli ma anche a trovare il metodo di intercettarli prima che facciano danni","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/55160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=55160"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/55160\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/55180"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=55160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=55160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=55160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}