Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9
i virus infettano solo i sistemi operativi Microsoft?
i virus possono modificare i file nascosti e/o di sola lettura?
i virus possono essere incorporati solo in alcuni tipi di file (programmi, dati, documenti)?
i virus si diffondono solo sui dischi o per posta elettronica?
i virus possono restare in memoria dopo un riavvio della macchina?
i virus possono infettare l'hardware?
tutti i virus contengono codice maligno?
(c) Brainl'etichetta del dischetto infetto
innocuo nella versione originale, ne sono state realizzate diverse varianti, alcune maligne
estintoper l'obsolescenza del floppy disk
come funziona (in breve):
cosa ha permesso di imparare:
obiettivi del worm :
come funziona (in breve): sfrutta tre vulnerabilità dei sistemi Unix dell'epoca:
facilida indovinare ha permesso al worm di attivare la propria esecuzione via login remoto da sistemi già colpiti
cosa ha permesso di imparare:
obiettivo del worm :
come funziona (in breve): sfrutta un buffer overflow nel software Microsoft IIS, per:
cosa ha permesso di imparare:
come funziona (in breve):
nascostonel TAG di un'immagine di dimensione impercettibile
vittima, inconsapevole dello spionaggio del suo comportamento
contromisure:
definizione: accesso non documentato alle funzionalità di un programma
perché possono restare delle trapdoor nei programmi, dopo lo sviluppo:
contromisure: le trapdoor sono utili alle attività di sviluppo, collaudo e manutenzione del software, ma potenzialmente pericolose durante il suo esercizio, dunque ne andrebbe predisposto un uso controllato, che ad es.:
profilo dell'attaccante: programmatore che dirotta a proprio vantaggio piccole frazioni degli importi di molte operazioni o transazioni finanziarie
corretto(a proprio vantaggio) dall'attaccante sia talmente piccola da passare inosservata
persistenza degli attacchi granulari:
sebbene le caratteristiche di un attacco granulare facciano facilmente passare inosservate le singole correzioni indebite, il rapido accumulo di flussi finanziari su un'unica destinazione può indurre sospetti e quindi sollecitare controlli
scopo: accesso non autorizzato a informazioni riservate
minaccia: violazione della riservatezza
mezzo frequente: cavallo di Troia
problema (dell'attaccante): nascondere il canale
soluzioni tecniche:
contromisure:
efficacia delle contromisure: limitata, le potenzialità di sviluppo di nuove tecniche di occultamento di canali informativi sono illimitate