{"id":9151,"date":"2016-10-13T08:16:53","date_gmt":"2016-10-13T08:16:53","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9151"},"modified":"2017-11-13T16:42:07","modified_gmt":"2017-11-13T14:42:07","slug":"signature-virus-disinfection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/signature-virus-disinfection\/9151\/","title":{"rendered":"Principi fondamentali dell&#8217;antivirus: virus, firme, disinfezione"},"content":{"rendered":"<p>Parliamo e parliamo (e parliamo) su come comportarsi (e anche come sopravvivere) nel mondo digitale. Speriamo di non averlo fatto invano (e che i nostri lettori abbiano imparato qualcosa da noi e continuino a insegnarlo ai loro amici e ai loro parenti). \u00c8 molto importante.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233447\/antivirus-delusions-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13234\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233447\/antivirus-delusions-featured-1-1024x672.jpg\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Ma a volte diamo per scontato la conoscenza di alcuni termini specifici e di alcune espressioni. Quindi oggi torniamo alle basi per parlare di\u00a0tre principi fondamentali dell\u2019antivirus.<\/p>\n<h3>1. <b>Firme<\/b><\/h3>\n<p>I database degli antivirus contengono quelle che vengono chiamate <i>firme<\/i>, sia nell\u2019uso comune che per iscritto. In realt\u00e0, le firme classiche non sono state utilizzate per circa 20 anni.<\/p>\n<p>Fin dal principio, negli anni \u201980, il concetto di firme non \u00e8 stato\u00a0definito in maniera chiara. Nemmeno adesso esiste una pagina di Wikipedia e la <a href=\"https:\/\/it.wikipedia.org\/wiki\/Malware\" target=\"_blank\" rel=\"noopener nofollow\">voce \u201cmalware<\/a>\u201d utilizza il termine senza definire le firme, come se fosse una cosa nota a tutti e che non ha bisogno di spiegazioni.<\/p>\n<p>Definiamo quindi il concetto di firma. Una firma di un virus \u00e8 una sequenza continua di byte che \u00e8 comune per alcuni modelli di malware. Questo vuol dire che \u00e8 contenuta all\u2019interno del malware o di un file infetto e non nei file non danneggiati.<\/p>\n<div id=\"attachment_13235\" class=\"wp-caption aligncenter\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233447\/malanov-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13235\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233447\/malanov-1.png\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"705\" height=\"229\"><\/a><\/p>\n<p class=\"wp-caption-text\">Una sequenza caratteristica di byte<\/p>\n<\/div>\n<p>Al giorno d\u2019oggi, le firme\u00a0non sono sufficienti per rilevare i file dannosi. I creatori dei malware utilizzano l\u2019offuscazione, utilizzando diverse tecniche per coprire le loro tracce. Ecco perch\u00e9 i prodotti d\u2019antivirus moderni devono utilizzare metodi di rilevamento pi\u00f9 avanzati. I database degli antivirus contengono ancora firme (rappresentano oltre met\u00e0 di tutte le voci del database), ma includono anche voci pi\u00f9 sofisticate.<\/p>\n<p>Tutti dovrebbero abituarsi a\u00a0chiamare queste voci \u201cfirme\u201d. Non c\u2019\u00e8 nulla di male in questo, finch\u00e9 ci ricordiamo che il termine \u00e8 l\u2019abbreviazione di\u00a0una serie di tecniche che raggruppano un arsenale molto pi\u00f9 forte.<\/p>\n<p>Idealmente, dovremmo smettere di utilizzare il termine <i>firma<\/i> per riferirci a qualsiasi voce del database dell\u2019antivirus, ma si tratta di un termine\u00a0molto utilizzato (e non ne esiste ancora uno pi\u00f9 preciso) quindi quest\u2019abitudine persiste.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/MachineLearning?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MachineLearning<\/a> is fundamental to <a href=\"https:\/\/twitter.com\/hashtag\/cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybersecurity<\/a>. Here are some interesting facts about them: <a href=\"https:\/\/t.co\/5BV78lc737\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/5BV78lc737<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ai_oil?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ai_oil<\/a> <a href=\"https:\/\/t.co\/6frMGOzUgL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6frMGOzUgL<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/780417443424534528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<p>La voce del database dell\u2019antivirus \u00e8 solo una voce. La tecnologia che c\u2019\u00e8 dietro pu\u00f2 essere sia una firma classica e semplice che qualcosa di super sofisticato, innovativo, mirato ai malware pi\u00f9 avanzati.<\/p>\n<h3>2. Virus<\/h3>\n<p>Come avrete notato, i nostri analisti evitano di utilizzare il termine <i>virus<\/i> e preferiscono termini come <i>malware<\/i>, <i>minaccia<\/i>, ecc. Il motivo \u00e8 che un virus \u00e8 un tipo specifico di malware che mostra un comportamento particolare: infetta i file puliti.Tra di loro, gli analisti si riferiscono a un virus come un <i>infettatore<\/i>.<\/p>\n<p>Gli infettatori godono di condizioni uniche in laboratorio. In primo luogo, sono difficili da rilevare (a prima vista, il file sembra pulito). In secondo luogo, gli infettatori richiedono un trattamento speciale: quasi tutti hanno bisogno di procedure speciali di rilevamento e di disinfezione. Ecco perch\u00e9 gli infettatori sono gestiti da esperti che si specializzano in questo settore.<\/p>\n<div id=\"attachment_13236\" class=\"wp-caption aligncenter\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233446\/malanov-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13236\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233446\/malanov-2.png\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"450\" height=\"450\"><\/a><\/p>\n<p class=\"wp-caption-text\">Malware, classificati<\/p>\n<\/div>\n<p>Quindi, per evitare confusioni quando si parla delle minacce in generale, gli analisti utilizzano termini generali come \u201cprogramma dannoso\u201d e \u201cmalware\u201d.<\/p>\n<p>Ecco un paio di altre definizioni che possono essere utili. Un <i>worm<\/i> \u00e8 un tipo di malware capace di autoriprodursi e uscire dal dispositivo che aveva infettato inizialmente per infettarne altri. Il malware, dal punto di vista tecnico, non include un <i>adware<\/i> (software di pubblicit\u00e0 invadente) o un <i>riskware<\/i> (software legittimi che possono procurare danni ad un sistema se installato da criminali).<\/p>\n<h3>3. Disinfezione<\/h3>\n<p>Recentemente, mi sono imbattuto in tante cose che spero non siano una credenza erronea: l\u2019antivirus pu\u00f2 solo scansionare e rilevare il malware, ma poi un utente deve scaricare un programma speciale per rimuovere il malware. Infatti, esistono <a href=\"http:\/\/support.kaspersky.com\/viruses\/disinfection\" target=\"_blank\" rel=\"noopener\">programmi speciali <\/a>per certi tipi di malware: ad esempio, i <a href=\"https:\/\/noransom.kaspersky.com\/?_ga=1.82288278.1898928851.1470050423\" target=\"_blank\" rel=\"noopener\">decryptor per i file<\/a> colpiti dai ransomware. Ma l\u2019antivirus \u00e8 in grado di affrontare il problema autonomamente (a volte \u00e8 l\u2019opzione migliore, fornendo accesso ai driver del sistema e ad altre tecnologie che non rientrano in un servizio).<\/p>\n<p>Quindi la rimozione del malware funziona? In una piccola percentuale di casi, una macchina prende un infettatore (spesso questo pu\u00f2 succedere prima che venga installato l\u2019antivirus; gli infettatori sfuggono raramente alle difese degli antivirus), l\u2019infettatore agisce su alcuni file e successivamente l\u2019antivirus scansiona tutti i file infetti e rimuove il codice dannoso, ripristinando il loro stato originale. La stessa procedura viene applicata quando si ha bisogno di decodificare i file criptati da cransomware, rilevati in genere come Trojan-Ransom.<\/p>\n<p>Per quanto riguarda il resto (la maggioranza, forse il 99% dei casi), il malware viene bloccato prima che possa infettare qualsiasi file e il processo consiste in una semplice eliminazione del malware. Qualora nessun file fosse danneggiato, non ci sarebbe bisogno di ripristinare nulla.<\/p>\n<div id=\"attachment_13237\" class=\"wp-caption aligncenter\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233446\/malanov-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-13237\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/10\/05233446\/malanov-3.png\" alt=\"Antivirus fundamentals: Viruses, signatures, disinfection\" width=\"430\" height=\"368\"><\/a><\/p>\n<p class=\"wp-caption-text\">Nella maggior parte dei casi basta eliminare i file dannosi<\/p>\n<\/div>\n<p>C\u2019\u00e8 per\u00f2 un\u2019eccezione; se il malware non \u00e8 un infettatore (ad esempio, se \u00e8 un ransomware) ed \u00e8 ancora attivo nel sistema, l\u2019antivirus passer\u00e0 alla modalit\u00e0 disinfezione per assicurarsi che la minaccia sia sparita una volta per tutte e che non si ripresenter\u00e0. <a href=\"http:\/\/support.kaspersky.com\/learning\/courses\/kl_102.98\/chapter2.2\/section3?_ga=1.116307590.1898928851.1470050423\" target=\"_blank\" rel=\"noopener\">In questo link<\/a> potete trovare ulteriori informazioni riguardo il processo.<\/p>\n<p>In genere, l\u2019eccezione avviene per uno di questi due motivi:<\/p>\n<ol>\n<li>L\u2019antivirus \u00e8 stato installato su un computer gi\u00e0 infettato. Sapete, la solita cosa (prima il pc viene infettato, poi si pensa che \u00e8 arrivato il momento di fare qualcosa per proteggerlo).<\/li>\n<li>L\u2019antivirus ha contrassegnato qualcosa come \u201csospetto\u201d piuttosto che come \u201cdannoso\u201d e ha iniziato a monitorare attentamente le sue attivit\u00e0. Non appena il malware diventa chiaramente pericoloso, l\u2019antivirus ricontrolla tutte le attivit\u00e0 dannose (notate durante il periodo di monitoraggio). Ad esempio, l\u2019antivirus potrebbe ripristinare i file criptati dalle copie di backup istantaneo se il PC fosse attaccato da un ransomware o da un infettatore.<\/li>\n<\/ol>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<h3>Conclusioni<\/h3>\n<p>\u00c8 tutto per oggi. Spero che adesso:<\/p>\n<ol>\n<li>Sappiate che le \u201cfirme\u201d oggi siano qualsiasi voce del database dell\u2019 antivirus, incluso quelli pi\u00f9 avanzati<\/li>\n<li>Conosciate meglio i diversi tipi di malware.<\/li>\n<li>Abbiate capito che il processo di disinfezione di un computer o di un dispositivo rientri nelle competenze di un programma antivirus. Spero anche che abbiate capito il motivo per cui \u00e8 importante mantenere attivo il componente \u201cSystem Watcher\u201d nel vostro antivirus per analizzare il comportamento di file sospetti.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Spieghiamo tre importanti concetti sugli antivirus: le firme, la natura dei virus e come gli antivirus rimuovono i malware.<\/p>\n","protected":false},"author":669,"featured_media":9152,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,14],"tags":[121,2235,2234,22,941,2236,441,83],"class_list":{"0":"post-9151","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-antivirus","10":"tag-cura","11":"tag-firme","12":"tag-malware-2","13":"tag-prodotti","14":"tag-termini","15":"tag-trojan","16":"tag-virus"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signature-virus-disinfection\/9151\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signature-virus-disinfection\/7790\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signature-virus-disinfection\/7799\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signature-virus-disinfection\/7833\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signature-virus-disinfection\/9298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signature-virus-disinfection\/13233\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signature-virus-disinfection\/6166\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signature-virus-disinfection\/6708\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/signature-virus-disinfection\/5529\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signature-virus-disinfection\/8953\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/signature-virus-disinfection\/12878\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signature-virus-disinfection\/13233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signature-virus-disinfection\/13233\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/antivirus\/","name":"Antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/669"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9151"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9151\/revisions"}],"predecessor-version":[{"id":10784,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9151\/revisions\/10784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9152"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}