{"id":1081,"date":"2013-06-13T15:19:51","date_gmt":"2013-06-13T15:19:51","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1081"},"modified":"2020-02-26T17:15:16","modified_gmt":"2020-02-26T15:15:16","slug":"come-combattere-i-rootkit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/come-combattere-i-rootkit\/1081\/","title":{"rendered":"Come combattere i rootkit"},"content":{"rendered":"<p>Gli esperti di sicurezza informatica e gli appassionati di IT sanno cosa sono i <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-i-rootkit\/\" target=\"_blank\" rel=\"noopener\">rootkit<\/a>, ma lo stesso non si pu\u00f2 dire dell\u2019utente medio. Il rootkit, un tipo di malware disegnato appositamente per rimanere nascosto nel computer infetto, \u00e8 in realt\u00e0 un virus piuttosto popolare ed \u00e8 bene che tutti gli utenti siano a conoscenza del suo funzionamento. I cybercriminali sviluppano costantemente nuovi metodi per rubare dati agli utenti e\u00a0 insinuarsi nei loro computer \u2013 nonch\u00e9 vendere tali metodi ad altri criminali.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004217\/combattere-i-rootkit.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1082\" title=\"combattere i rootkit\" alt=\"combattere i rootkit\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004217\/combattere-i-rootkit.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>L\u2019abilit\u00e0 di rimanere nascosto consente al malware di vivere nel computer della vittima per mesi, o addirittura anni, permettendo all\u2019hacker di usare il computer per qualsiasi fine. Anche se il computer non contiene informazioni di valore (cosa improbabile) potrebbe\u00a0 essere usato per <a href=\"http:\/\/www.securelist.com\/en\/blog\/208194210\/\" target=\"_blank\" rel=\"noopener nofollow\">produrre valuta elettronica (bitcoin)<\/a>, spam e per partecipare a attacchi DDoS. La particolarit\u00e0 del rootkit \u00e8 quella di nascondere l\u2019attivit\u00e0 malware, attivit\u00e0 che non solo non viene rilevata dagli strumenti di monitoraggio interni dell\u2019OS, ma anche dagli antivirus e dai firewall. Ecco perch\u00e9 suggeriamo di controllare se il tuo antivirus o soluzione di sicurezza dispone della funzionalit\u00e0 anti-rootkit.<\/p>\n<p>Che cosa rende i rootkit invisibili? Non \u00e8 difficile spiegarlo: il malware cerca di integrare il suo codice in un parte profonda del sistema operativo e intercetta tutte le richieste standard di lettura di file, ottenendo una lista di processi in esecuzione. Il rootkit processa tali richieste e rimuove ogni riferimento ai file, processi e a altre tracce che possono essere collegate alla sua attivit\u00e0. Allo stesso tempo, pu\u00f2 utilizzare altre tecniche, come l\u2019iniezione di codici in un processo legittimo in seguito usato per \u2018fare il lavoro sporco\u2019. Questo permette al rootkit di non essere individuato dalle <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">soluzioni di sicurezza<\/a> meno avanzate che lavorano ad un livello\u00a0 superficiale e che non scavano a fondo nel kernel OS e nelle struttura pi\u00f9 profonde dell\u2019hardware. Se l\u2019antivirus riesce a individuare il rootkit, il malware potrebbe cercare di disattivare la protezione e cancellare qualche componente vitale dell\u2019antivirus. Alcuni rootkit pi\u00f9 evoluti potrebbero inoltre ricorrere a delle \u2018esche digitali\u2019. Si tratta di speciali file che vengono creati per essere trovati dagli antivirus. Quando il software antivirus accede al file-esca, il rootkit cerca di chiudere l\u2019antivirus e prevenire la sua esecuzione nel futuro.<\/p>\n<p>Come fermare un rootkit? Prima di tutto, per individuare ogni attivit\u00e0 pericolosa, l\u2019antivirus deve <b>monitorare i file critici che si trovano\u00a0 nel livello pi\u00f9 profondo del sistema<\/b> e catturare i malware che cercano di modificare le strutture dell\u2019hard disk. \u00c8 possibile rilevare l\u2019attivit\u00e0 di nuovi rookit, anche di tipo sconosciuto, comparando l\u2019attivit\u00e0 del computer a livello di sistemo operativo, con i risultati nel monitoraggio a livello profondo. In secondo luogo, \u00e8 fondamentale avere un <b>antivirus con funzionalit\u00e0 di auto-difesa<\/b>. In questo modo, avrai meno probabilit\u00e0 che il malware disattivi il tuo prodotto. E ultimo, ma non per questo meno importante, un antivirus deve rimuovere il 100% dei componenti rootkit, anche quelli iniettati in file critici dell\u2019OS. Cancellare i file colpiti non risolver il problema nella sua origine.<\/p>\n<p>Dunque, prima di dire \u201cso cos\u2019\u00e8 un rootkit e sono sicuro che il mio <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> mi protegga da questa minaccia\u201d, assicurati che la tua protezione risponda a queste caratteristiche.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli esperti di sicurezza informatica e gli appassionati di IT sanno cosa sono i rootkit, ma lo stesso non si pu\u00f2 dire dell\u2019utente medio. Il rootkit, un tipo di malware<\/p>\n","protected":false},"author":53,"featured_media":1083,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[411],"class_list":{"0":"post-1081","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-rootkit"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/come-combattere-i-rootkit\/1081\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rootkit\/","name":"rootkit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1081"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1081\/revisions"}],"predecessor-version":[{"id":20164,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1081\/revisions\/20164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1083"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}