Hub delle risorse

Malware

Scopri di più sui malware, il modo in cui funzionano, le famiglie, le varianti e le strategie per proteggere la tua organizzazione dalle minacce avanzate.

Un uomo in piedi davanti a un computer e a un portatile mentre esamina informazioni sui malware e strategie per proteggersi dalle minacce informatiche.

Fondamenti dei malware

Comprendere i malware

I malware rimangono una minaccia costante a livello globale e si evolvono costantemente man mano che i criminali informatici sfruttano nuove vulnerabilità. Con attacchi assistiti dall'AI e i Malware as a Service e che abbassano le conoscenze tecniche richieste, il mondo digitale connesso offre innumerevoli opportunità di profitto attraverso furto di dati, frodi e richieste di riscatto.

Una donna con gli occhiali seduta alla scrivania e concentrata sul suo portatile mentre si discute delle minacce malware in continua evoluzione.

Zpedia

Malware: una minaccia grave e in crescita

Proteggersi dagli attacchi malware non è solo una raccomandazione, ma una necessità di sopravvivenza in tutti i settori. Con la crescente adozione del cloud e le tendenze legate a lavoro da remoto, la mobilità, l'utilizzo di BYOD e AI, le nuove vulnerabilità e le superfici di attacco più ampie espongono i dati e gli utenti a rischi più grandi che mai.

RESOCONTO

La crittografia protegge, la crittografia inganna

Cifrare i dati può impedire ai ladri di sfruttarli. Allo stesso modo, gli aggressori possono nascondere i malware nel traffico cifrato per eludere le difese tradizionali. Infatti, i malware rappresentano l'86,5% delle minacce nel traffico cifrato.

Tipologie di malware

Scopri i diversi tipi di malware

Gli aggressori utilizzano i malware per rubare o cifrare i dati, commettere frodi, prendere il controllo dei sistemi e ottenere accessi non autorizzati, solitamente con l'obiettivo di interrompere le operazioni, ottenere un profitto o entrambe le cose. Gli aggressori sviluppano costantemente nuove strategie, e ogni giorno compaiono nuovi tipi e varianti di malware. Diamo un'occhiata ad alcune delle tipologie più comuni.

 Un relatore parla dei tipi di malware e dei loro effetti sulla sicurezza dei dati a un pubblico attento durante una presentazione.

Zpedia

Che cosa sono i ransomware?

I ransomware cifrano e/o rubano i dati, li tengono in ostaggio e chiedono un riscatto, negando alle vittime l'accesso a meno che non paghino entro una scadenza, dopo la quale i dati potrebbero andare persi o essere divulgati in modo permanente.

Zpedia

Che cosa sono i malware botnet?

Il malware botnet trasforma i dispositivi infetti in "bot". Utilizzando un server centrale di comando e controllo (C2), gli hacker possono impartire istruzioni ai bot, usandoli per coordinare attacchi DDoS, attività di mining di criptovalute e altro ancora.

Zpedia

Cos'è il malware Cryptojacking?

Il malware cryptojacking si impossessa della potenza di calcolo dei dispositivi infettati (laptop, computer desktop, smartphone ecc.) per utilizzarla nel mining, ossia per creare criptovalute. La maggior parte delle vittime non si accorge nemmeno che il proprio sistema è infetto.

Altre tipologie di malware

  • Gli adware mostrano pubblicità indesiderate sui dispositivi infetti. Possono monitorare le abitudini di navigazione, mostrare pop-up, compromettere le prestazioni del dispositivo e rubare dati a scopo di lucro.
  • I malware trojan horse si camuffano da software legittimi e, una volta installati, possono rubare dati, consentire agli hacker l'accesso tramite backdoor o installare altri malware.
  • Gli spyware monitorano segretamente le attività, rubando dati sensibili come password o informazioni finanziarie. Possono tenere traccia dei tasti premuti, registrare le abitudini e compromettere la privacy.
  • I virus infettano i sistemi allegandosi a file o programmi. Una volta eseguiti, si diffondono, corrompono i file, rubano dati e compromettono operazioni e funzionalità.
  • Gli worm sono malware autoreplicanti che si diffondono nelle reti. A differenza dei virus, non necessitano di un host, il che li rende ideali per infezioni su larga scala.

Esempi

Esempi specifici dal mondo reale 

  • HijackLoader amplia le comuni funzionalità dei "loader" con moduli che gli consentono di eludere i software di sicurezza, iniettare ed eseguire codice malevolo e molto altro.
  • DeepSeek Lure mostra come gli strumenti di AI generativa aprano molte nuove strade ai criminali informatici, come la facile creazione di domini simili a quelli legittimi per attirare gli utenti verso pagine web dannose.
  • NodeLoader è una famiglia di malware che gli aggressori possono utilizzare per distribuire payload di malware di seconda fase, tra cui miner di criptovalute e programmi per il furto di informazioni.
  • Xloader ruba dati dai browser web, dai client email, dalle app FTP (File Transfer Protocol) e altro, e può essere sfruttato per scaricare ed eseguire payload di seconda fase.
  • RevC2 ruba cookie e password, intercetta il traffico e consente l'esecuzione di codice remoto. Venom Loader utilizza tecniche avanzate di offuscamento e crittografia per eludere il rilevamento.
  • Anatsa (TeaBot) è un malware bancario per Android che utilizza un'app "dropper" dall'aspetto innocuo per ingannare gli utenti e indurli a installare inconsapevolmente payload dannosi.
  • Le tecniche SEO black hat possono essere utilizzate per far apparire un sito web dannoso più in alto nei risultati di ricerca di Google, aumentando così le probabilità che un utente visiti il sito e scarichi il malware.
  • CoffeeLoader utilizza numerose tecniche per eludere le soluzioni di sicurezza, tra cui uno speciale packer che sfrutta la GPU, lo spoofing dello stack di chiamate, l'offuscamento della modalità sleep e molto altro.

Prevenzione e rilevamento

Come prevenire e rilevare i malware

Per ridurre efficacemente i rischi associati a malware e ransomware, è necessario comprendere le minacce a cui si va incontro.

Articolo di blog

Come mitigare l'ondata crescente di attacchi malware e ransomware

Conosci il tuo nemico, conosci il tuo ambiente. Rimani al corrente delle nuove varianti di malware e ransomware, dei vettori e delle tattiche di attacco più recenti e delle strategie di difesa efficaci.

Prodotti e soluzioni

Passa dai firewall allo zero trust

Con l'aumento del volume e della sofisticazione delle minacce informatiche, i firewall si rivelano inadeguati. Solo un'architettura proxy zero trust può ispezionare il 100% del traffico TLS/SSL su larga scala per bloccare i malware nascosti.

Prodotti e soluzioni

Previeni le violazioni con rilevamento e risposta preventivi

Breach Predictor usa grafici sugli attacchi, punteggi di rischio relativi agli utenti e intelligence sulle minacce per prevedere le potenziali violazioni, offrire in tempo reale raccomandazioni sulle policy e consentire ai team di adottare misure proattive.

Articolo di blog

Previeni la compromissione delle applicazioni private con ZPA Threat Inspection

ZPA Threat Inspection offre protezione antimalware in grado di analizzare i file in upload e download su diversi protocolli alla ricerca di malware e intervenire in caso di violazione.

Articolo di blog

Proteggere il settore pubblico dai malware IoT

Molti dispositivi IoT sono intrinsecamente non sicuri e introducono nuove vulnerabilità e vettori di attacco. Come può il settore pubblico rimanere resiliente senza rallentare l'innovazione?

Risposta e soluzioni

Risposta agli incidenti malware e soluzioni

Di fronte a nuove minacce e vettori di attacco, la sicurezza si sta evolvendo oltre i firewall e gli approcci basati sul perimetro. La protezione dalle minacce avanzate (ATP) combina sicurezza sul cloud, sicurezza delle email, protezione degli endpoint e altro per rafforzare le difese contro le minacce moderne.

Tre membri di un team lavoravano sui computer in ufficio concentrandosi sulla risposta agli incidenti legati ai malware e sulle relative soluzioni.

Prodotti e soluzioni

Blocca gli attacchi più sofisticati con Advanced Threat Protection

Per proteggere utenti, workload, app e dispositivi IoT/OT, hai bisogno di funzionalità intelligenti e native del cloud di rilevamento e risposta alle minacce in grado di bloccare le minacce inline, ispezionare il traffico TLS/SSL su larga scala e mettere in quarantena le minacce sconosciute.

Prodotti e soluzioni

Blocca gli attacchi sconosciuti in pochi secondi con Cloud Sandbox

Blocca le minacce prima che raggiungano i tuoi endpoint tramite analisi in tempo reale e verdetti immediati. Approfitta dell'ispezione inline illimitata e senza latenza, anche per i file cifrati.

Prodotti e soluzioni

Blocca gli attacchi nascosti con una sicurezza DNS completa

Fai in modo che il DNS lavori per te, non per gli aggressori. Scopri e blocca le minacce nascoste che usano il DNS per diffondere malware, rubare dati e interrompere le operazioni.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.