{"id":2518,"date":"2014-01-27T15:00:17","date_gmt":"2014-01-27T15:00:17","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2518"},"modified":"2020-02-26T17:21:31","modified_gmt":"2020-02-26T15:21:31","slug":"wiper-e-altri-tipi-di-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/wiper-e-altri-tipi-di-malware\/2518\/","title":{"rendered":"Wiper: ci sono malware che vogliono solo distruggere il mondo"},"content":{"rendered":"<p>Parafrasando Costin Raiu, direttore del dipartimento di ricerca di Kaspersky Lab, la grande maggioranza dei file dannosi appartengono alla categoria <em>crimeware<\/em>, programmi nocivi usati dai criminali per trarre profitto dal furto di credenziali, dati e risorse o ottenere direttamente denaro. La seconda categoria di software \u00e8 disegnata esclusivamente per lo spionaggio informatico; questi programmi vengono utilizzati da una grande variet\u00e0 di \u201cattori\u201d esperti in attacchi avanzati, e coinvolgono anche rappresentanti dello stato, delle aziende o altri personaggi \u201ccon le tasche molto profonde\u201d. Infine, c\u2019\u00e8 una terza categoria, molto pi\u00f9 piccola ma pericolosissima: i malware <i>wiper <\/i>(dall\u2019inglese <i>to wipe<\/i>, cancellare).<\/p>\n<p>A quanto pare, i primi malware non erano tutti \u201cdistruttivi\u201d per natura. Nella seconda met\u00e0 degli anni novanta, Internet non era il grande spazio di immagazzinamento di dati sensibili che \u00e8 oggi, e la criminalit\u00e0 non aveva ancora scoperto il grande valore economico che si nascondeva dietro a quello che era, al tempo, un\u2019informazione di facile accesso. Tuttavia, come avviene oggi con i <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> moderni, i primi hacker disegnavano malware in grado di crittografare gli hard disk, corrompere i dati o infettare i computer. C\u2019era un aspetto quasi giocoso e malizioso in questi primi Trojan e nel modo in cui venivano utilizzati. Probabilmente, i soldi non erano un incentivo significativo per i primi autori di malware.<\/p>\n<p>Tuttavia, dopo questa fase, i malware con alto potere distruttivo come i wiper non sono scomparsi; si sono piuttosto riaffermarti in una veste nuova: nell\u2019attuale e torbida era degli attacchi \u201cnazione vs nazione\u201d o \u201cnazione vs azienda\u201d, questi programmi dannosi hanno assunto nuovi scopi.<\/p>\n<p>Negli ultimi 3 anni, i nostri amici di <a href=\"http:\/\/www.securelist.com\/en\/blog\/8169\/Destructive_Malware_Five_Wipers_in_the_Spotlight\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a> hanno esaminato 5 tipologie separate di attacchi \u201cin stile wiper\u201d.<\/p>\n<p>Il primo, semplicemente chiamato <a href=\"https:\/\/www.securelist.com\/en\/blog\/208193808\/\" target=\"_blank\" rel=\"noopener nofollow\">Wiper<\/a>, era cos\u00ec efficace che era persino in grado di cancellare se stesso dai migliaia di computer iraniani che si supponeva avesse infettato. \u201cSi supponeva\u201d perch\u00e9, in realt\u00e0, nessuno \u00e8 stato in grado di esaminare i campioni malware di Wiper. A differenza di altri malware distruttivi, questa minaccia era relativamente nuova e sembrava colpisse computer in una forma casuale. Wiper, comunque, \u00e8 un malware abbastanza importante (indipendentemente da chi lo abbia disegnato e per quale scopo sia stato creato) e pu\u00f2 aver ispirato il seguente tipo di malware.<\/p>\n<p>Si crede che <a href=\"https:\/\/www.securelist.com\/en\/blog\/208193786\/Shamoon_the_Wiper_Copycats_at_Work\" target=\"_blank\" rel=\"noopener nofollow\">Shamoon<\/a> sia discendente diretto del misterioso malware Wiper. Questo virus si \u00e8 fatto strada nelle reti di quella che si pu\u00f2 considerare la pi\u00f9 importante azienda petrolifera del mondo, Saudi Aramco. Nell\u2019agosto del 2013, Shamoon ha colpito la nota azienda petrolifera saudita distruggendo pi\u00f9 di 30.000 workstation aziendali. Il malware, nato forse in Iran dove un gruppo hacker pare aver rivendicato la potest\u00e0 dell\u2019attacco, non \u00e8 riuscito a cancellare se stesso come aveva fatto il suo predecessore. I ricercatori hanno rintracciato Shamoon e sono potuti risalire ai suoi metodi di attacco, crudi ma efficaci.<\/p>\n<div class=\"pullquote\">Fortunatamente, i programmi di tipo wiper rimangono una minaccia minore, qualcosa di cui n\u00e9 io n\u00e9 voi dovremmo preoccuparci.<\/div>\n<p>Poi \u00e8 stata la volta di <a href=\"https:\/\/www.securelist.com\/en\/blog?weblogid=208193954\" target=\"_blank\" rel=\"noopener nofollow\">Narilam<\/a>, un malware ingegnoso che sembra aver attaccato i database di molte applicazioni bancarie usate quasi esclusivamente in Iran. Rispetto agli altri malware wiper, Narilam si comporta in modo diverso; agisce lentamente ed \u00e8 disegnato per sabotaggi che danno i suoi frutti nel lungo termine. Kaspersky Lab ha identificato diverse versioni di Narilam, alcune delle quali risalgono al 2008. Nonostante Narilam e altri programmi di questo tipo agiscano lentamente, possono essere abbastanza distruttivi nel lungo termine.<\/p>\n<p>Un altro malware della famiglia wiper si camuffa sotto il nome di <a href=\"https:\/\/www.securelist.com\/en\/blog\/208194052\/GrooveMonitor_Another_Wiper_Copycat\" target=\"_blank\" rel=\"noopener nofollow\">Groovemonitor<\/a>. La notizia di questo virus ci arriva dal Computer Emergency Response Team (CERT) iraniano e risale al 2012. Si tratta di un codice dannoso semplice nel design, ma molto efficace nel radere al suolo intere partizioni e dischi fissi basati su OS Windows. Il malware \u00e8 programmato per cancellare tutti i dati presenti sulle partizioni non di sistema (da D: a I:).<\/p>\n<p>Pi\u00f9 recente \u00e8 l\u2019operazione <a href=\"https:\/\/www.securelist.com\/en\/blog\/208194183\/South_Korean_Whois_Team_attacks\" target=\"_blank\" rel=\"noopener nofollow\">Dark Seoul<\/a>, un attacco complesso che ha preso di mira allo stesso tempo diverse banche e broadcaster televisivi con sede a Seul, in Corea del Sud. Questo attacco \u00e8 diverso dai precedenti sia perch\u00e9 non ha coinvolto gli stati del golfo (Iran e Arabia Saudita), sia perch\u00e9 ha fatto parlare di s\u00e9.<\/p>\n<p>\u201cLa capacit\u00e0 di poter cancellare decine di migliaia di dati da migliaia di computer con un solo click \u00e8 una delle abilit\u00e0 pi\u00f9 potenti di ogni arma cibernetica\u201d scrive Raiu in un report di Securelist. \u201cQuesto pu\u00f2 avere un effetto ancora pi\u00f9 devastante se associato a un attacco cinetico mondiale e reale, in grado di paralizzare l\u2019infrastruttura di un paese\u201d.<\/p>\n<p>Fortunatamente, i programmi di tipo wiper rimangono una minaccia minore, qualcosa di cui n\u00e9 io n\u00e9 voi dovremmo preoccuparci. Dopotutto, sono poche le probabilit\u00e0 per un utente privato di cadere vittima di malware in grado di cancellare le informazioni alla base dei sistemi di controllo industriali (quali hardware e software che controllano la rete elettrica o i processi di fabbricazione). Ciononostante, si tratta di minacce da non sottovalutare, che aziende di sicurezza specializzate, detentori di infrastrutture critiche e \u2013 soprattutto \u2013 governi nazionali dovrebbero monitorare e controllare.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Parafrasando Costin Raiu, direttore del dipartimento di ricerca di Kaspersky Lab, la grande maggioranza dei file dannosi appartengono alla categoria crimeware, programmi per computer il cui obiettivo \u00e8 trarre profitto dal furto di credenziali, dati e risorse o ottenere direttamente denaro. La seconda categoria di software \u00e8 disegnata esclusivamente per lo spionaggio informatico; questi programmi vengono utilizzati da una grande variet\u00e0 di \u201cattori\u201d esperti in attacchi avanzati.<\/p>\n","protected":false},"author":42,"featured_media":2519,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[198,632,22,902],"class_list":{"0":"post-2518","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attacchi-malware","9":"tag-cybercriminali","10":"tag-malware-2","11":"tag-wiper"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wiper-e-altri-tipi-di-malware\/2518\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi-malware\/","name":"attacchi malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2518"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2518\/revisions"}],"predecessor-version":[{"id":20349,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2518\/revisions\/20349"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2519"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}