What Is a Computer Worm?

Un worm informatico è un malware in grado di diffondersi da solo, senza alcuna interazione umana. Wannacry è un esempio di worm informatico che si è diffuso sfruttando una vulnerabilità nei server SMB di Windows.

Read the Security Report Richiedi una Demo

What Is a Computer Worm?

Come si diffonde un worm informatico?

I worm informatici si diffondono da soli, anziché affidarsi a un utente che apre un allegato dannoso o compie un'azione simile. I vermi possono diffondersi in vari modi, tra cui i seguenti:

  • Vulnerabilità non patchata: i worm informatici si diffondono comunemente sfruttando vulnerabilità non patchate nel software o nei sistemi operativi. Ad esempio, WannaCry ha sfruttato una vulnerabilità in un server SMB per diffondersi.
  • Protocolli insicuri: Alcuni protocolli, come TFTP e Telnet, possono consentire l'accesso senza credenziali o essere configurati per utilizzare credenziali predefinite. I worm possono trasferirsi ai computer utilizzando questi protocolli e poi eseguirsi da soli.
  • Accesso condiviso: Le unità di rete e altri accessi condivisi offrono la possibilità di condividere file e cartelle su più computer. I vermi possono utilizzare questo accesso condiviso per infettare altri dispositivi.
  • Supporti rimovibili: I worm possono diffondersi attraverso i supporti rimovibili, come le unità USB e i dischi rigidi esterni. Il worm si copia su tutti i supporti rimovibili collegati a un computer infetto, che lo trasporta su nuovi dispositivi.

Cosa fa un worm del computer?

I worm informatici sono definiti dalla loro capacità di diffondersi senza l'interazione dell'utente. Una volta ottenuto l'accesso a un computer, possono eseguire qualsiasi azione dannosa.

Come già detto, WannaCry è un esempio di worm ransomware. Si è guadagnato il titolo di "worm" a causa della sua auto-diffusione sfruttando le vulnerabilità SMB con l'exploit EternalBlue. Tuttavia, una volta installato su un computer, ha eseguito le azioni di un malware ransomware, criptando i file e chiedendo un riscatto per decriptarli.

Tipi di virus worm

I worm sono comunemente classificati in base al modo in cui si diffondono da una macchina all'altra. Alcuni esempi di tipi comuni di vermi sono i seguenti:

  • Worm e-mail: I worm e-mail si diffondono inviando e-mail con allegati dannosi, come un trojan contenente il malware.
  • Worm P2P: I worm P2P utilizzano le reti peer-to-peer (P2P) per copiare se stessi su altri utenti della rete.
  • Worm netti: I worm di rete si diffondono in rete utilizzando risorse condivise, come le unità di rete.
  • Vermi IM: I worm IM si diffondono tramite la messaggistica istantanea (IM), accedendo ai contatti di un utente infetto e inviando una copia di se stesso a ciascun contatto.
  • I worm di Internet: I worm di Internet infettano i siti web e infettano i computer che li visitano sfruttando le vulnerabilità dei loro browser web.

Verme informatico contro virus

I virus informatici e i worm sono entrambi malware che si replicano da soli. Tuttavia, i loro meccanismi di replicazione differiscono. A differenza dei worm, i virus informatici si basano sull'interazione umana. Ad esempio, un utente può essere indotto a eseguire un eseguibile dannoso che consente al malware di diffondersi ad altri sistemi.

Come prevenire i virus worm

I worm possono accedere ai sistemi di un'organizzazione attraverso vari mezzi. Alcune best practice per aiutare a proteggersi dall'infezione da worm includono le seguenti:

  • Endpoint Security: Una soluzione Endpoint Security - come un prodotto EDR (endpoint detection and response) - dovrebbe essere in grado di identificare e rimediare alle infezioni da malware worm.
  • Sicurezza e-mail: Gli allegati infetti sono un modo comune di diffusione dei worm. Le soluzioni di sicurezza e-mail possono scansionare le e-mail alla ricerca di contenuti dannosi e bloccarle per evitare che raggiungano la casella di posta in arrivo.
  • Regole del firewall: I worm possono tentare di entrare nella rete di un'organizzazione avviando una connessione in entrata o tramite protocolli non utilizzati. Le regole di sicurezza del firewall possono essere utilizzate per filtrare e bloccare questo traffico dannoso.
  • vulnerabilità Patching: i worm come WannaCry si diffondono sfruttando vulnerabilità non patchate. L'applicazione tempestiva di patch e aggiornamenti di sicurezza può aiutare a colmare queste lacune di sicurezza prima che possano essere sfruttate da un worm.
  • Sicurezza del protocollo: I protocolli non sicuri, come Telnet e TFTP, devono essere disattivati per evitare che vengano utilizzati dal malware. Inoltre, le credenziali predefinite devono essere modificate per tutti gli account che consentono l'accesso remoto.

Proteggersi dai worm informatici con Check Point

Un'infezione da parte di un worm può diventare rapidamente un grosso problema di sicurezza per un'organizzazione. Poiché questo tipo di malware si diffonde da solo, un'infezione da worm può espandersi rapidamente fino a includere molti dispositivi aziendali.

Inoltre, questi worm hanno di solito dei payload malevoli, progettati per rappresentare un ulteriore pericolo per un'organizzazione. Ad esempio, i worm ransomware come WannaCry non solo si diffondono attraverso la rete di un'organizzazione, ma criptano anche i file e chiedono un riscatto per recuperarli.

Uno dei modi più efficaci per proteggersi dai worm è quello di implementare una soluzione Endpoint Security in grado di rilevare e rimediare alle potenziali infezioni. Check Point Harmony Endpoint offre una solida protezione contro i worm e altri tipi di malware. Per saperne di più su come Harmony Endpoint e l'intera suite di strumenti Harmony possono proteggere la sua organizzazione da malware e altre minacce, si registri oggi stesso per una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK