La differenza tra ransomware e malware

Malware è un termine generale che copre un'ampia varietà di diversi tipi di software dannoso (da cui deriva il nome "malware"). I diversi tipi di malware sono progettati per raggiungere scopi diversi, tra cui la violazione di dati sensibili e il danneggiamento dei computer.

RICHIEDI UNA DEMO Per saperne di più

Come funziona il malware

Poiché il malware copre un'ampia gamma di funzionalità dannose, ne esistono molti tipi diversi.  Alcuni tipi comuni di malware includono:

  • Criptominer
  • Mobile malware
  • Botnet
  • Infiltrati
  • Trojans
  • Ransomware

Tutte queste varianti di malware hanno obiettivi diversi, ma utilizzano molte delle stesse tecniche per raggiungerli. Ad esempio, le e-mail di phishing sono un meccanismo di consegna comune per tutti i tipi di malware, e diversi tipi di malware possono utilizzare le stesse tecniche per nascondersi in un computer.

Come funziona il ransomware

In parole povere, tutti i ransomware sono malware, ma non tutti i malware sono ransomware. L'obiettivo del ransomware, reso possibile dalla tecnologia di crittografia, è negare alla vittima l'accesso ai propri file e chiedere un riscatto in cambio del ripristino di tale accesso.

Una volta che il ransomware ottiene l'accesso a un computer, si fa strada nel filesystem controllando i tipi di file che trova. Se un file corrisponde a un elenco incorporato di estensioni di file, il malware cripta i dati che contiene, sostituisce l'originale con la versione crittografata e cancella qualsiasi traccia dell'originale dal sistema.

Molte varianti di ransomware lavorano anche per diffondersi oltre il loro obiettivo iniziale. Ciò consente all'aggressore di ampliare il numero di sistemi infetti, di accedere a sistemi di maggior valore e di aumentare i propri guadagni.

Dopo che il ransomware ha completato il processo di crittografia, presenta una richiesta di riscatto all'utente. Se l'utente paga la richiesta di riscatto, l'aggressore gli fornisce una copia della chiave di crittografia dei suoi file. Utilizzando questa chiave e il software di decriptazione fornito dall'aggressore, la vittima del ransomware dovrebbe essere in grado di decriptare la maggior parte o tutti i suoi file, ripristinandone l'accesso.

ransomware e altro malware

Con l'evoluzione del ransomware nel corso degli anni, i confini tra il ransomware e altri tipi di malware sono sfumati, creando ibridi come:

  • Worm Ransomware: Un worm è un malware che si diffonde sfruttando le vulnerabilità, inviando e-mail, ecc. I worm ransomware sono malware come WannaCry che combinano le capacità dei ransomware e dei worm: crittografia dei file e diffusione a nuovi computer.
  • Ransomware che violano i dati: Il modello di profitto del ransomware si basa sul pagamento del riscatto da parte delle vittime; tuttavia, alcune vittime si rifiutano di pagare e cercano invece di recuperare autonomamente. Per affrontare questo problema, alcune varianti di ransomware sono progettate per rubare i dati sensibili e inviarli agli aggressori prima di iniziare la crittografia. Questo dà all'aggressore un'ulteriore leva per costringere le vittime a pagare il riscatto.
  • Wipers di ransomware: In realtà, i wipers ransomware non sono affatto dei veri ransomware. Un malware come NotPetya è stato progettato per assomigliare a un ransomware, ma non ha intenzione di fornire la chiave di decrittazione se viene pagato il riscatto. Nel caso di NotPetya, il malware non ha mai inviato la chiave di crittografia agli operatori del ransomware, rendendo impossibile per loro fornirla in cambio del pagamento di un riscatto. L'intero scopo di questo tipo di malware è quello di distruggere l'accesso ai file o ai computer, criptando i file importanti.

Dal punto di vista della funzionalità di base, tutti questi diversi tipi sono simili: utilizzano la crittografia per raggiungere i loro obiettivi. Tuttavia, l'aggiunta di "funzionalità" extra o mascherate da ransomware può essere redditizia per l'attaccante.

Come proteggersi dal malware

Il modo migliore per gestire un attacco malware è la prevenzione. Tuttavia, la prevenzione del malware può essere complessa perché il ransomware può essere trasmesso attraverso una serie di vettori di attacco diversi, tra cui:

  • Messaggi di phishing: Il phishing è uno dei meccanismi di consegna più comuni per il malware in generale e anche per il ransomware in particolare. Per chiudere questo potenziale vettore di attacco è necessaria una solida soluzione di sicurezza e-mail che analizzi le e-mail e identifichi i link e gli allegati dannosi.
  • Download maligni: Il ransomware e altri tipi di malware possono essere consegnati su Internet anche tramite trojan (malware che si maschera da programma legittimo) o sfruttando le vulnerabilità del browser. Per bloccare questi attacchi è necessaria una Endpoint Security soluzione che rilevi ed elimini il malware su un dispositivo.
  • Diffusione in rete: Alcune varianti di malware sono progettate per diffondersi in rete identificando e sfruttando i sistemi vulnerabili. Una soluzione di sicurezza di rete può aiutare a rilevare e bloccare questo tentativo di diffusione laterale.
  • Malware mobile: Anche i dispositivi mobili possono essere bersagli di alto valore per gli attacchi malware. Le soluzioni di sicurezza mobile sono essenziali per identificare e bloccare il malware mobile e gli attacchi ransomware.

Le organizzazioni hanno bisogno di una soluzione di prevenzione malware completa per ridurre al minimo la minaccia di malware e ransomware. Per saperne di più sulla protezione dal malware, ci contatti. È inoltre invitato a programmare una demo di uno o più dei nostri prodotti per vedere come le soluzioni Check Point aiutano a chiudere i vettori di attacco malware.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK