Categories: News

Cos’è e come agisce un worm informatico

In una rete locale, per espandersi più rapidamente, un worm si basa sulle falle nella sicurezza del primo computer di destinazione. Una volta entrato in questo primo computer, che diventa l’host, inizia a scansionare e infettare altre macchine nella LAN. Quando il worm ha acquisito il controllo di questi nuovi computer, continua a eseguire la scansione delle reti collegate per cercare di infettare altri computer e usarli di nuovo come host. Questo comportamento continua in maniera automatica, diffondendo la minaccia in modo esponenziale. In realtà, i worm informatici usano metodi ricorsivi per copiare se stessi anche senza host: in questo modo riescono a distribuirsi in base alla legge matematica della crescita esponenziale, controllando e infettando sempre più computer in breve tempo.
Per chi si occupa di computer forensic, un worm per essere definito tale deve avere quattro caratteristiche: essere un software autonomo e indipendente; deve essere tecnicamente complesso (non bastano poche righe di codice che copiano dei bit su alcuni settori del disco); deve contenere anche un exploit per un attacco (è il payload); infine deve essere altamente contagioso, cioè diffondersi velocemente tramite canali diversi: email, cartelle condivise, pagine Web infettate.

 

*illustrazione articolo progettata da  rawpixel / Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

hj_backdoor

Share
Published by
hj_backdoor

Recent Posts

Kaspersky presenta Thin Client 2.0

Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…

9 ore ago

C’è una backdoor in Linux!

 Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…

2 giorni ago

Password sicure… e in cassaforte!

Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…

4 giorni ago

Dati e identità protetti dall’IA

Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza

6 giorni ago

Il gadget per la difesa personale

Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza

1 settimana ago

Nuovo metodo di infezione a catena

Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…

2 settimane ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!