Categorie
Tech

Ciber consigli: conosciamo i Malware dropper. Come difendersi dalla “base” degli attacchi APT?

Tempo di lettura: 2 minuti.

Il malware dropper è un componente di attacco pericoloso per i dispositivi, dato che la sua funzione è quella di far cadere il suo payload, che è un malware, sugli smartphone, PC, tablet ecc. delle vittime designate. Un malware dropper è fondamentalmente un programma trojan che porta con sé un codice maligno per “farlo cadere” sul dispositivo bersaglio.
Il modo abituale in cui il malware dropper funziona è quello di prendersi cura delle difese del sistema prima di installare i file dannosi. Un esempio è quello di Microsoft Windows, dove l’obiettivo del dropper è il Controllo dell’account utente, che cerca di disattivare. Se ha successo, allora l’utente non saprebbe se qualche elemento critico del sistema del dispositivo viene colpito, che è qualcosa di cui il Controllo Account Utente avviserebbe l’utente se non fosse stato disattivato.

Malware Dropper persistente
Due grandi classificazioni di malware Dropper sono Persistente e Non-Persistente di cui il primo è secondo gli esperti quello più pericoloso. I malware dropper persistenti sono persistenti nel senso che anche se vengono rimossi dal sistema infetto, possono reinstallarsi. Sono in grado di farlo copiandosi su qualche file nascosto nel sistema, un file che è difficile da individuare. Di solito si tratta di un file nascosto a caso nel sistema. Dopo essersi copiati in quel file, hanno creato delle chiavi di registro che vengono eseguite dopo il riavvio del sistema. Così, anche dopo che sono stati rimossi, le chiavi di registro verrebbero eseguite da sole dopo il riavvio del sistema e cercheranno di scaricare nuovamente i moduli dannosi. Pertanto, al fine di sbarazzarsi di loro in modo permanente, è necessario che le chiavi di registro create e il file nascosto siano trovati e rimossi.

Malware Dropper non persistente

Venendo all’altro tipo, il malware Dropper non persistente si insinua all’interno dei firewall, lascia cadere il suo payload di codice dannoso e se ne va (come se si disinstallasse) non appena il codice dannoso viene installato. Possono essere rilevati e rimossi manualmente. Il motivo per cui non sono così difficili da affrontare come quelli persistenti è che funzionano una sola volta, e dopo aver lasciato cadere il loro payload, non rappresentano più una minaccia per il sistema.

Prevenzione alle infezioni

Per assicurarsi che il malware contagocce non raggiunga i nostri dispositivi, si può provare a seguire le seguenti istruzioni, oltre a quella di investire in una soluzione antivirus/anti-malware a pagamento:

  • Evitare di cliccare su link dall’aspetto dannoso.
  • Non visitare pagine web che pensi possano essere dannose.
  • Fai molta attenzione ad aprire gli allegati inviati con lo spam.
  • Non scaricare programmi gratuiti inutilmente e/o da siti e fonti non affidabili.
  • I siti web proxy infetti potrebbero anche portare malware al vostro dispositivo. Quindi, tenetevi lontani da loro.

Se vuoi approfondire l’utilizzo del malware dropper, leggi la nostra rubrica sugli attacchi APT

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version