La diffusione di malware può avvenire attraverso quasi ogni tipo di file in grado di eseguire codice o script. I vettori più comuni includono file eseguibili (.exe), documenti di Office con macro attivate, file PDF contenenti script malevoli e archivi compressi utilizzati per nascondere il payload ai software di scansione.
Cos’è un file infetto
Un file infetto è un contenitore digitale che ospita codice dannoso progettato per compromettere l’integrità, la riservatezza o la disponibilità di un sistema informatico. Il malware viene attivato quando l’utente apre il file o quando il sistema elabora i dati contenuti al suo interno.
Tipi di file utilizzati per la diffusione di malware
File eseguibili e script
I file eseguibili sono la forma più diretta di distribuzione malware, poiché contengono istruzioni che il sistema operativo esegue immediatamente.
- Attenzione il tuo chrome è stato gravemente danneggiato da 13 malware
- Falsi plugin WordPress usati dagli hacker per controllare i siti: ecco come proteggersi
- Come Rimuovere il Malware dal Tuo Dispositivo in Modo Facile e Sicuro
- .exe e .msi: Standard per Windows, possono installare virus o trojan.
- .bat, .cmd e .ps1: File batch o script PowerShell che automatizzano comandi dannosi.
- .vbs e .js: Script che sfruttano i motori di esecuzione integrati nel sistema operativo.
Documenti e file per l’ufficio
Questi file sfruttano la fiducia degli utenti e le funzionalità avanzate di automazione dei software di produttività.
- Microsoft Office (.doc, .xls, .ppt): Utilizzano le “macro” (VBA) per scaricare malware da server remoti.
- PDF: Possono contenere JavaScript incorporato o sfruttare vulnerabilità del lettore PDF per eseguire codice non autorizzato.
File compressi e archivi
Gli attaccanti utilizzano gli archivi per bypassare i filtri di sicurezza delle email che potrebbero bloccare i file eseguibili diretti.
- .zip e .rar: Spesso protetti da password (fornita nel corpo dell’email) per impedire ai software antivirus di scansionarne il contenuto.
- .iso e .img: File immagine disco utilizzati per eludere i controlli di sicurezza perimetrale.
File multimediali e di immagine
Sebbene meno comuni, anche i file apparentemente innocui possono nascondere minacce attraverso tecniche di offuscamento.
- Steganografia: Inserimento di codice malevolo all’interno dei dati dei pixel di un’immagine (.jpg, .png).
- Exploit di codec: Video o audio che sfruttano bug specifici dei player multimediali durante la fase di rendering.
Come avviene l’infezione
L’infezione non avviene solitamente per il solo download, ma richiede un’azione specifica:
- Esecuzione diretta: L’utente clicca su un file eseguibile mascherato da software legittimo.
- Abilitazione dei contenuti: L’utente attiva le macro in un documento Office ricevuto via email.
- Vulnerabilità software: Il sistema apre un file (come un PDF) che sfrutta una falla di sicurezza non risolta nel programma di lettura.
