Indice dei contenuti

Malware contro Exploit

Indice dei contenuti

Spesso usati insieme, "malware" e "exploit" possono talvolta essere confusi l'uno con l'altro. Tuttavia, non sono sinonimi e presentano diverse chiare distinzioni. Per capire meglio le differenze tra malware ed exploit, dobbiamo prima definirli e definire i loro scopi.

 

Malware

Abbreviazione di software maligno, malware si riferisce a un file, un programma o una stringa di codice utilizzati per attività dannose, come danneggiare i dispositivi, chiedere un riscatto e rubare dati sensibili. Il malware viene tipicamente distribuito su una rete, anche se può essere distribuito tramite supporti fisici, e viene classificato in base al carico utile o all'azione dannosa che esegue. Le classificazioni del malware includono worm, trojan, botnet, spyware e virus. Sebbene ogni ceppo di malware si comporti in modo unico, il comportamento di diffusione automatica è più comunemente associato ai worm. La maggior parte del malware oggi viene consegnato via e-mail tramite un link o un allegato di file, ma sempre più avversari stanno iniziando a sfruttare le piattaforme di comunicazione non e-mail, come i social media e la messaggistica istantanea, per la consegna del malware.

Oggi ci sono milioni di varianti di malware che vengono costantemente modificate in modo sempre più lieve per eludere la protezione basata sulle firme. Alcuni tipi di malware sono più facili da individuare, come ad esempio ransomware, che si fa notare subito dopo aver crittografato i suoi file. Altri tipi di malware, come lo spyware, possono rimanere su un sistema di destinazione in modo silenzioso per consentire a un avversario di mantenere l'accesso al sistema. Indipendentemente dal tipo di malware, dalla sua rilevabilità o dalla persona che lo distribuisce, l'intento dell'uso del malware è sempre maligno.

 

Esplosioni

Un exploit è un pezzo di codice o un programma che sfrutta una debolezza (alias vulnerabilità) in un'applicazione o in un sistema. Gli exploit sono in genere suddivisi in base al comportamento risultante dopo lo sfruttamento della vulnerabilità, come l'esecuzione di codice arbitrario, l'escalation dei privilegi, la negazione del servizio o l'esposizione dei dati. Inoltre, gli exploit possono essere classificati in exploit noti e sconosciuti (cioè, zero-day). Gli exploit zero-day rappresentano generalmente una minaccia significativa per un'organizzazione, in quanto sfruttano vulnerabilità non segnalate per le quali non è disponibile alcuna patch software. A volte, gli avversari possono tentare di sfruttare le vulnerabilità tramite raccolte o kit nascosti in landing page invisibili o ospitate su reti pubblicitarie. Se una vittima approda su uno di questi siti, l' exploit kit scansionerà automaticamente il computer della vittima per scoprire il sistema operativo utilizzato, quali programmi sono in esecuzione e se ci sono vulnerabilità associate a quei pacchetti software. Una volta identificata una vulnerabilità, il kit di exploit utilizzerà il codice di exploit appropriato e tenterà di installare ed eseguire il malware.

A differenza del malware, gli exploit non sono intrinsecamente dannosi, ma è comunque probabile che vengano utilizzati per scopi nefasti. La chiave di lettura è che il codice exploit può essere utilizzato per distribuire il malware, ma il codice non è il malware stesso. Sebbene il malware e gli exploit siano utilizzati in combinazione per molteplici tipi di obiettivi dannosi, presentano problemi distinti che dovrebbero essere esaminati singolarmente per garantire una sicurezza a tutto tondo.

Per saperne di più sul malware e sugli exploit, guardi il nostro video lightboard Malware vs Exploit: Qual è la differenza?