La difesa proattiva, ovvero fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia. Il programma utilizza una combinazione di analisi del codice, emulazione del codice, firme generiche e firme antivirali che operano in modo integrato per potenziare enormemente la protezione del sistema.
Il modulo di difesa proattiva è un modulo preposto ad effettuare il monitoraggio della sequenza delle azioni svolte da un’applicazione all’interno del sistema; nel caso in cui venga rilevata un’attività sospetta, l’applicazione viene immediatamente bloccata, per impedire che la stessa possa condurre ulteriori attività.
Malware, abbreviazione per malicious software (che significa letteralmente software malintenzionato, ma di solito tradotto come software dannoso), indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata.
Il termine malwareè stato coniato nel 1990 da Yisrael Radai, precedentemente veniva chiamato virus per computer; in italiano viene anche comunemente chiamato codice maligno. Il principale modo di propagazione del malware consiste di frammenti di software parassiti che si inseriscono in codice eseguibile già esistente. Il frammento di codice può essere scritto in codice macchina ed inserito in un’applicazione esistente, in codice di utility, in un programma di sistema o può inserirsi anche nel codice del sistema di boot di un computer. Un malware è caratterizzato dal suo intento malevolo, agendo contro le necessità dell’utente, e non include software che causa un danno non voluto a causa di qualche suo difetto.
HEUR:Worm.[Platform] .Generic
Gli oggetti riconducibili a tale classificazione eseguono ricerche su computer remoti e tentano di realizzare una copia di se stessi allo scopo di leggere/scrivere directory accessibili, ricercare directory di rete accessibili mediante l’utilizzo delle funzioni del sistema operativo, e/o condurre una ricerca casuale di computer.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Virus.[Platform] .Generic
Gli oggetti ascrivibili a tale classificazione creano copie di se stessi sulle risorse locali del computer-vittima.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Email-Worm.[Platform] .Generic
Gli oggetti assegnati a questa specifica classificazione cercano di inviare copie di se stessi sotto forma di allegato e-mail, o di link preposto a condurre verso i propri file, custoditi su una risorsa di rete.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Virus.[Platform] .Infector
Gli oggetti riconducibili a questa classificazione ricercano determinati file in un computer, per poi scrivere una serie di dati su tali file. Un oggetto del genere può, ad esempio, scrivere il proprio corpo su un file eseguibile, oppure scrivere del codice HTML contenente un link destinato a condurre verso file provvisti di estensione .html, .php, .asp, o di altre estensioni.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
PDM:Worm.Win32.Generic
Gli oggetti ascrivibili a tale classificazione ricercano reti di computer remoti e tentano di realizzare una copia di se stessi allo scopo di leggere/scrivere directory accessibili, ricercare directory di rete accessibili mediante l’utilizzo delle funzioni del sistema operativo, e/o condurre una ricerca casuale di computer.
PDM:P2P-Worm.Win32.Generic
Gli oggetti raggruppati in questa particolare classificazione eseguono una copia di se stessi su cartelle comunemente associate a client P2P, modificano le chiavi di registro associate a client P2P, etc.
HEUR:Trojan.[Platform] .Generic
Gli oggetti assegnati a tale classificazione provvedono ad eliminare, bloccare, modificare o copiare informazioni, e danneggiano le prestazioni di computer o reti di computer.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Trojan.Win32.Invader
Gli oggetti così classificati iniettano il proprio codice nello spazio degli indirizzi di altri processi.
Questo specifico stratagemma viene spesso utilizzato dai virus writer al fine di eseguire tutta una serie di azioni, come se le stesse fossero condotte tramite un’applicazione attendibile.
HEUR:Trojan.[Platform] .AntiAV
Gli oggetti riconducibili a tale denominazione impediscono il regolare funzionamento di programmi antivirus e firewall.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Trojan.[Platform] .KillFiles
Gli oggetti inseriti in tale classificazione provvedono ad eliminare i file dell’utente e/o i file del sistema operativo.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Trojan.[Platform] .StartPage
Questi oggetti modificano la pagina iniziale e la pagina di ricerca predefinite, così come altre impostazioni dei browser Internet.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Trojan.Script.Iframer
Gli oggetti riconducibili a tale classificazione sono in grado di accedere alle risorse Internet all’insaputa dell’utente, mediante l’utilizzo di appositi tag <IFRAME> nascosti.
HEUR:Trojan.[Platform] .Cryptic
Gli oggetti facenti parte di tale classificazione si presentano in forma altamente crittografata od offuscata.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Backdoor.[Platform] .Generic
Gli oggetti ascrivibili a questa classificazione consentono ad un utente malintenzionato di poter controllare da remoto il computer-vittima.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Trojan-Downloader.[Platform] .Generic
Gli oggetti coperti da tale criterio di classificazione vengono appositamente progettati per generare il download e la successiva installazione, sui computer-vittima, di nuove versioni di software nocivi.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Trojan-PSW.[Platform] .Generic
Gli oggetti riuniti in questo gruppo di software maligni vengono progettati con il preciso scopo di realizzare il furto, all’interno dei computer-vittima, delle informazioni (login e password) relative agli account di cui dispongono gli utenti.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Trojan-Dropper.[Platform] .Generic
Gli oggetti compresi in tale classificazione installano furtivamente ulteriori software nocivi sul computer-vittima, dal corpo del programma malware originale.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
HEUR:Exploit.[Platform] .Generic
Gli oggetti inclusi in tale classificazione sfruttano una o più vulnerabilità del software su un computer locale o remoto.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
PDM:Trojan.Win32.Generic
Gli oggetti riconducibili a questa classificazione provvedono ad eliminare, bloccare, modificare o copiare informazioni, oppure compromettono il funzionamento di computer o reti di computer.
PDM:Rootkit.Win32.Generic
Gli oggetti facenti parte di tale classificazione nascondono certi oggetti o attività all’interno del sistema. Vengono ugualmente ricondotti a questa classificazione i programmi progettati per installare di nascosto dei driver che manifestano un comportamento di tipo Rootkit sul computer-vittima.
La classe Adware comprende la classificazione HEUR:Adware.[Platform] .Generic:
HEUR:Adware.[Platform] .Generic
Gli oggetti così classificati provvedono a reindirizzare le richieste di ricerca.
Il campo [Platform] può essere sia “Script”, sia “Win32”.
La classe Riskware comprende la classificazione PDM:Monitor.Win32.Keylogger:
PDM:Monitor.Win32.Keylogger
Gli oggetti ascrivibili a tale criterio di classificazione registrano le sequenze dei tasti premuti sulla tastiera del computer.
Questo tipo di programma non rappresenta una minaccia nel caso in cui esso sia stato installato sul computer dallo stesso utente o da un amministratore di rete.
anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva.
Nell’uso comune il termine virus viene utilizzato come sinonimo di malware e l’equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti.
Si noti che un malware è caratterizzato dall’intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software.