Punto informatico Network
Contenuto Default

Le zone del Registro più usate dal malware secondo F-Secure

21/06/2007
- A cura di
Archivio - La security enterprise di Helsinki ha recentemente stilato una peculiare classifica dei posti più usati, anzi abusati da virus, worm e schifezze assortite per annidarsi e "metter su casa" nel registro di Windows.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

malware (1) , zone (1) , f-secure (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 73 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

F-Secure, premiata società produttrice di antivirus di stanza nella fredda penisola scandinava, ha nei giorni scorsi messo on-line una lista delle chiavi del registro maggiormente prese di mira da worm, trojan, backdoor e virus per garantirsi l'esecuzione ad ogni avvio del sistema.

Archivio nevralgico di informazioni permanenti e dati temporanei per programmi e sistema, il Registro di Configurazione degli OS della famiglia Windows è ovviamente anche l'obiettivo privilegiato del malware, che infetta sistematicamente specifiche chiavi presenti al suo interno per prendere possesso della macchina.

Alcune di queste chiavi di avvio sono più note e comuni di altre, e vengono di conseguenza bersagliate da un maggior numero di codici malevoli. Con l'obiettivo dichiarato di stilare una lista dei "punti di lancio" preferiti dai virus writer, i labs di F-Secure hanno estrapolato le chiavi di registro usate da "migliaia di esemplari di malware".

Il risultato è la classifica che è possibile leggere sul weblog della società e che qui riporto: con un più che notevole 39,8% vince la "cara, vecchia" chiave "Run" presente nell'hive di registro (file fisico su HD che rappresenta una delle radici logiche del Registro di Configurazione attualmente caricato in memoria) "Local Machine", seguita dal 17,3% della chiave usata dai processi che vanno in esecuzione come servizi e dal 9,9% della chiave Run nell'hive dell'utente attualmente loggato sul sistema.

01_-_Launchpoint_Table.jpg

Seguono a distanza le zone di avvio meno note del cuore del sistema operativo, incluse le operazioni pianificate condivise, la micidiale BHO - croce e delizia di ogni utente di Windows - e via di questo passo. Naturalmente, la semplice assenza di valori o puntatori sospetti nelle suddette chiavi di registro non implica l'automatica classificazione del sistema come "non infetto", ed è sempre opportuno, dopo aver dato un'occhiata ai launchpoint più abusati, fare una scansione antivirale approfondita per assicurarsi di non avere, senza saperlo, ospiti indesiderati in "casa".

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.18 sec.
    •  | Utenti conn.: 92
    •  | Revisione 2.0.1
    •  | Numero query: 44
    •  | Tempo totale query: 0