File comuni usati per diffondere malware

quali-file-possono-diffondere-malware

La diffusione di malware può avvenire attraverso quasi ogni tipo di file in grado di eseguire codice o script. I vettori più comuni includono file eseguibili (.exe), documenti di Office con macro attivate, file PDF contenenti script malevoli e archivi compressi utilizzati per nascondere il payload ai software di scansione.

Cos’è un file infetto

Un file infetto è un contenitore digitale che ospita codice dannoso progettato per compromettere l’integrità, la riservatezza o la disponibilità di un sistema informatico. Il malware viene attivato quando l’utente apre il file o quando il sistema elabora i dati contenuti al suo interno.


Tipi di file utilizzati per la diffusione di malware

File eseguibili e script

I file eseguibili sono la forma più diretta di distribuzione malware, poiché contengono istruzioni che il sistema operativo esegue immediatamente.

  • .exe e .msi: Standard per Windows, possono installare virus o trojan.
  • .bat, .cmd e .ps1: File batch o script PowerShell che automatizzano comandi dannosi.
  • .vbs e .js: Script che sfruttano i motori di esecuzione integrati nel sistema operativo.

Documenti e file per l’ufficio

Questi file sfruttano la fiducia degli utenti e le funzionalità avanzate di automazione dei software di produttività.

  • Microsoft Office (.doc, .xls, .ppt): Utilizzano le “macro” (VBA) per scaricare malware da server remoti.
  • PDF: Possono contenere JavaScript incorporato o sfruttare vulnerabilità del lettore PDF per eseguire codice non autorizzato.

File compressi e archivi

Gli attaccanti utilizzano gli archivi per bypassare i filtri di sicurezza delle email che potrebbero bloccare i file eseguibili diretti.

  • .zip e .rar: Spesso protetti da password (fornita nel corpo dell’email) per impedire ai software antivirus di scansionarne il contenuto.
  • .iso e .img: File immagine disco utilizzati per eludere i controlli di sicurezza perimetrale.

File multimediali e di immagine

Sebbene meno comuni, anche i file apparentemente innocui possono nascondere minacce attraverso tecniche di offuscamento.

  • Steganografia: Inserimento di codice malevolo all’interno dei dati dei pixel di un’immagine (.jpg, .png).
  • Exploit di codec: Video o audio che sfruttano bug specifici dei player multimediali durante la fase di rendering.

Come avviene l’infezione

L’infezione non avviene solitamente per il solo download, ma richiede un’azione specifica:

  1. Esecuzione diretta: L’utente clicca su un file eseguibile mascherato da software legittimo.
  2. Abilitazione dei contenuti: L’utente attiva le macro in un documento Office ricevuto via email.
  3. Vulnerabilità software: Il sistema apre un file (come un PDF) che sfrutta una falla di sicurezza non risolta nel programma di lettura.

By Redazione

Redazione di llow.it portale informativo ricco di guide e consigli pratici per cercare di risolvere ogni tipo di problema, ma anche per piccole curiosità.

Possono interessarti

No widgets found. Go to Widget page and add the widget in Offcanvas Sidebar Widget Area.