Sommario
Lo scopo principale dei dropper, una volta insidiati in un sistema è quello di fungere da testa di ponte per rilasciare ulteriori malware e componenti sul sistema compromesso. A differenza di un downloader, che riceve i componenti necessari da un server C2, un dropper li può contenere anche al suo interno ed essere autosufficiente.
Modalità di diffusione
I dropper possono essere diffusi in vari modi:
- Visitando siti web e collegamenti dannosi (download drive-by);
- aprendo allegati e-mail spam;
- inserendo supporti rimovibili infetti;
- facendo download di software pirata.
Caratteristiche di funzionamento
Nonostante le diverse forme e funzioni, è possibile identificare per i dropper alcune caratteristiche comuni. I dropper (come entità autonoma o facente parte di un pacchetto più esteso) solitamente si occupano di scaricare il malware e/o i suoi componenti, decomprimendoli e quindi installandoli e impostandone la configurazione.
Solitamente i dropper impediscono il rilevamento del malware nella fase di download disattivando le misure di protezione prima che l’installazione abbia inizio e con modalità dipendenti dal tipo di sistema operativo target.
Tipologie di dropper
I dropper possono essere persistenti o non persistenti.
- I dropper persistenti si copiano in file nascosti e possono reinstallarsi se rimossi, creando delle chiavi di registro per la propria persistenza dopo il riavvio, in modo che i vari moduli malevoli possano essere nuovamente scaricati;
- I dropper non persistenti si disinstallano dal dispositivo infetto dopo l’installazione del carico utile. Sono molto più comuni e possono qualificarsi effettivamente come trampolino di lancio.
Sintomatologia e soluzioni di mitigazione
Un malware dropper può causare anche problemi di avvio e crash del sistema. L’impatto spesso può comportare un calo delle prestazioni generali del proprio dispositivo.
Come soluzioni di mitigazione si consiglia di:
- non utilizzare Internet senza una adeguata protezione di sicurezza;
- eseguire uno strumento di rimozione antivirus per rilevare e rimuovere anche questi tipi di malware, assicurando sempre l’aggiornamento delle firme e delle definizioni;
- non scaricare file da siti web sospetti che potrebbero nascondere download malevoli;
- eseguire frequentemente le scansioni antimalware per la sicurezza del proprio sistema.