Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Codice maligno generico e finalizzato

Lezione 10 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Codice maligno generico e finalizzato
  2. virus FAQ
  3. il virus Brain
  4. il worm di Morris
  5. Code Red
  6. Web bug
  7. trapdoor
  8. attacchi granulari
  9. canali nascosti

virus FAQ

i virus infettano solo i sistemi operativi Microsoft?

i virus possono modificare i file nascosti e/o di sola lettura?

i virus possono essere incorporati solo in alcuni tipi di file (programmi, dati, documenti)?

i virus si diffondono solo sui dischi o per posta elettronica?

i virus possono restare in memoria dopo un riavvio della macchina?

i virus possono infettare l'hardware?

tutti i virus contengono codice maligno?

il virus Brain

innocuo nella versione originale, ne sono state realizzate diverse varianti, alcune maligne

come funziona (in breve):

cosa ha permesso di imparare:

il worm di Morris

obiettivi del worm :

come funziona (in breve): sfrutta tre vulnerabilità dei sistemi Unix dell'epoca:

cosa ha permesso di imparare:

Code Red

obiettivo del worm :

come funziona (in breve): sfrutta un buffer overflow nel software Microsoft IIS, per:

cosa ha permesso di imparare:

Web bug

come funziona (in breve):

contromisure:

trapdoor

definizione: accesso non documentato alle funzionalità di un programma

perché possono restare delle trapdoor nei programmi, dopo lo sviluppo:

contromisure: le trapdoor sono utili alle attività di sviluppo, collaudo e manutenzione del software, ma potenzialmente pericolose durante il suo esercizio, dunque ne andrebbe predisposto un uso controllato, che ad es.:

attacchi granulari

profilo dell'attaccante: programmatore che dirotta a proprio vantaggio piccole frazioni degli importi di molte operazioni o transazioni finanziarie

persistenza degli attacchi granulari:

sebbene le caratteristiche di un attacco granulare facciano facilmente passare inosservate le singole correzioni indebite, il rapido accumulo di flussi finanziari su un'unica destinazione può indurre sospetti e quindi sollecitare controlli

canali nascosti

scopo: accesso non autorizzato a informazioni riservate

minaccia: violazione della riservatezza

mezzo frequente: cavallo di Troia

problema (dell'attaccante): nascondere il canale

soluzioni tecniche:

contromisure:

efficacia delle contromisure: limitata, le potenzialità di sviluppo di nuove tecniche di occultamento di canali informativi sono illimitate