Seminario Sicurezza 2003/04 Pozzo Matteo

Slides:



Advertisements
Presentazioni simili
GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Convegno e-privacy 2003 La Piccola Bottega degli.
Advertisements

Linguaggi di programmazione
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
MODULO 4 – Il Foglio elettronico
Virus Informatici.
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
Comunicare con la posta elettronica (7.4)
LA SICUREZZA INFORMATICA
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Realizzare il sito web della scuola
Guida Linux Molto rapida…. Due parole sullambiente grafico Potete usare: KDE o GNOME Si sceglie prima di mettere la password. Questione di gusti…
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
IL FORMATO DEI FILE E IL FILETYPE (ESTENSIONE) Formato dei file 10 marzo 2012 Informatica prof. Giovanni Raho anno
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Internet Explorer Il browser.
Tutorial Utilizzo Folder Viewer Requisiti: AFS Client Utenza AFS Questo tool consente la navigazione nelle cartelle AFS in modalità grafica via Web, permettendo.
C Consiglio Nazionale delle Ricerche DNS e Posta Elettronica: evoluzione dei servizi Marina Buzzi Marina Buzzi Istituto per le Applicazioni Telematiche.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Sistema Operativo, files e cartelle.
Utilità COMPRESSIONE DI FILE. Prima di procedere con il nuovo argomento, riepilogo su come si trova un file e relativi esercizi.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Gestione sito Dario Zucchini 29/02/2012.
Le Macro in Microsoft Word Informazioni sulle macroInformazioni sulle macroInformazioni sulle macroInformazioni sulle macro Registrazione di una macroRegistrazione.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 DARGAL Web Solutions. È vietata la riproduzione anche parziale.
Usare la posta elettronica con il browser web
Il foglio elettronico per Economia
ALFABETIZZAZIONE INFORMATICA
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 Dargal.it. E' vietata la riproduzione anche parziale e.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
INTERNET.
IL FORMATO DEI FILE E IL FILETYPE (ESTENSIONE) STRUMENTI DI COLLABORAZIONE TRA UTENTI INVIO E CONDIVISIONE Formato dei file. Invio e protezione dei file.
Lezione 00 Open Office: Introduzione e salvataggio dei file.
EXCEL E FTP.
Corso di Informatica A.A Corso di Informatica Laurea Triennale - Comunicazione&Dams Dott.ssa Maria Vittoria Avolio Laurea.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
LEZIONE 13 INFORMATICA GENERALE Prof. Luciano Costa
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
© 2012 Giorgio Porcu – Aggiornamennto 29/01/2012 C OLLABORAZIONE Excel Avanzato.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
Elaboratore Testi (Microsoft Word 2007)
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
CARATTERISTICHE PRINCIPALI DEL SOFTWARE. TABELLE E FOGLI DI CALCOLO SERVE PER CREARE:

Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Lezione 2 PROTEGGERE IL PC.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Lezione Virus Informatici
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
I sistemi operativi Funzioni principali e caratteristiche.
Polaris office per asus Eee Cancella-recupera operazioni in sequenza Icone 2-3.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Transcript della presentazione:

Seminario Sicurezza 2003/04 Pozzo Matteo Macro Virus Seminario Sicurezza 2003/04 Pozzo Matteo Macro Virus

Sommario Cos ‘ è un Macro Virus ? Come si diffonde il Virus ? Problemi causati Come difendersi ? Rimozione Esempio : Melissa Macro Virus

Cos’ è un Macro Virus ? Nato con il progredire dei programmi di Microsoft Office ( es :in Word, Excel…. ). Una delle principali caratteristiche è quella di essere multipiattaforma. Un insieme di procedure scritte in VBA. Sono script incorporati all’interno di particolari documenti. Possono essere eseguiti all’atto dell’apertura dei documenti. Macro Virus

Come si diffonde il Virus ? Principalmente per posta elettronica: Attenzione agli allegati !! Disattiva la protezione da virus di macro. Attacca il modello Normal.dot (in Word) e Personal.xls (in Excel) creandone una copia. Attacca qualsiasi pc dove è installato Microsoft Office. Macro Virus

Come si diffonde il Virus ? (1) La locazione fisica del virus è all’interno dei files di dati. Si nasconde dagli antivirus e dai text editor. Macro Virus

Problemi causati Si pongono in memoria quando viene caricato il documento infetto e quando vengono compiute determinate azioni ( macro ) prendono il controllo del programma in questione andando a compiere azioni inaspettate come cancellare cartelle, file di sistema o peggio ancora richiamare comandi DOS come Format, Delete. Altri problemi : - possibilità di salvare il documento solo in formato .txt . - cancellazione di icone. - occupazione eccessiva di memoria fino al blocco totale del sistema. Macro Virus

Come difendersi ? Principalmente con anti-virus. In Word o Excel abbiamo 2 metodi : - Il primo è proteggere questo file con l’attributo di sola lettura NORMAL.DOT +R (in Word), PERSONAL.XLS +R (in Excel). - Il secondo sistema (più efficace) è quello di creare un file di back up "NORMAL.BAK" e un altro "PERSONAL.BAK", di tanto in tanto confrontateli con gli originali ( DOS “FC.EXE” ). Nella posta elettronica : - controllare bene gli allegati con anti-virus e specialmente i files eseguibili e i files documenti che possono contenere macro. Nessun rischio per i files di contenuto grafico, video e musicale. Macro Virus

Rimozione Andare nella directory di installazione di Word e cancellare il modello Normal.dot e sostituirlo con uno “pulito”. Attivare, se non era attivata, la protezione da Macro Virus. Aprire uno per uno tutti i file di word e controllare se ci sono macro all’ interno, se si eliminare il virus. Salvare il file con un altro nome, chiudere tutto, eliminare il vecchio file. Macro Virus

Alcuni Macro Virus più comuni Word Macro/Concept : costituito da varie macro Word: AAAZAO, AutoOpen, FileSaveAs e PayLoad. Word Macro/Atom : simile a Concept, la differenza è che è crittografato. Word Macro/Nuclear : infetta ogni documento creato con il comando File | Salva con nome, allegando al documento le proprie macro. Word Macro/Colors :modifica i colori di sistema. I Love You Macro Virus

Esempio : Melissa Individuato il 26 marzo 1999, è nato per replicarsi sotto Office97, per infettare documenti Word97 e Word2000. Si diffonde anche sotto Office2000 grazie alla conversione automatica. Il padre di Melissa è David Lee Smith. Scritto in Visual Basic for Apllication. Si propaga solo se sul pc è installato Microsoft Outlook e se si è connessi alla rete. Macro Virus

Come si presenta Arriva come allegato (list.doc ) di un particolare messaggio di posta elettronica, avente come oggetto “Important message from (mittente)”. Macro Virus

Come funziona Quando Melissa viene attivato, aprendo l’allegato list.doc, svolge 2 azioni : - Diffusione : Consiste nel cercare i primi 50 indirizzi e-mail dalla rubrica a cui mandare un identico messaggio con in allegato list.doc contenente il macro virus. - Infezione : il suo scopo è quello di disabilitare la protezione macro di Word in modo che l’utente non possa interferire sull’attivazione delle stesse. Macro Virus

Diffusione Il virus manda le e-mail una sola volta e prima di farlo controlla che il valore della chiave “HKEY_CURRENT_USER\Software\Microsoft\Office\Melissa?” del registro di configurazione, abbia il seguente valore: “... by Kwyjibo” Macro Virus

Infezione Controlla che nel registro di configurazione il valore della chiave : “HKEY_CURRENT_USER\Software\Microsoft\Office\ 9.0\Word\Security\Level” sia diverso da zero. Cosi facendo Melissa ha disabilitato la voce Sicurezza dal sottomenu Macro del menu Strumenti, per evitare di essere individuato. Macro Virus

Problemi causati Ha provocato ingenti danni ai server di posta che si sono trovati completamente intasati dalle e-mail spedite a causa di questo virus. Non ha effetti distruttivi sul sistema. Se è attivo, mentre si scrive un documento, in un giorno la cui data (giorno e mese) è uguale a quello dell'ora (ora e minuti) in cui è avvenuta l'infezione, il virus inserisce una frase, tratta dalla serie TV “The Simpson”, all’ interno del documento. Macro Virus

Problemi causati (1) Macro Virus

Virus Melissa Codice ??? http://udsab.dia.unisa.it/ads.dir/corso-security/www/CORSO-0102/macrovirus/melissa-codi.htm E' consigliabile visitare i siti internet dei fornitori dei programmi antivirus,  come ad esempio: http://www.f-secure.com http://www.tgsoft.it/italy/download.htm http://www.antivirus.com http://www.symantec.com http://www.mcafee-at-home.com Macro Virus