La prevenzione in ambito cybersecurity rappresenta una parte fondamentale per garantire l’efficacia di un sistema di protezione contro le minacce informatiche ad un dispositivo, una rete, un’azienda e così via.
La materia di malware analysis è un ramo della cybersecurity che si occupa nello specifico di analizzare i malware che minacciano il funzionamento di un sistema informatico, non solo con lo scopo di scovare il codice malevolo ma anche con l’obbiettivo di analizzarlo in forma, funzionamento ed operatività.

Con il termine malware si intende quella categoria omni-comprensiva di ogni codice arbitrario che nasce con l’obbiettivo di bloccare o danneggiare il software o il sistema preso di mira. In alternativa, il malware è anche quel elemento che pur rimanendo nascosto sottrae più o meno lentamente dati personali e/o aziendali trasferendoli all’esterno della struttura in modo estremamente anonimo.
Il malware può assumere molteplici forme e minacciare l’integrità sia degli hardware sia dei software provocando danni di grave entità. La difficoltà connessa alle attività di malware analysis è che spesso risulta complesso sapere che cosa cercare, soprattutto quando si ha a che fare con malware nuovi e sconosciuti che non sono mai stati individuati.
Proprio per la sua natura multiforme, il malware è uno degli elementi sui quali l’intera comunità informatica si concentra da ormai oltre vent’anni. La necessità di uno studio approfondito e continuo delle mutazioni dei virus informatici e dei malware è essenziale per implementare gli attuali servizi di sicurezza informatica delle aziende e per sviluppare sempre nuovi sistemi di difesa. Inoltre, lo studio dei virus informatici fornisce informazioni preziose sull’impatto di un file all’interno di un sistema e aiuta a determinare se un elemento è dannoso o meno, in base alle regole predefinite del metodo.
Che cos’è la malware analysis?
La malware analysis consiste nell’analizzare il codice o lo stesso software dannoso presente in un sistema informatico per identificare le potenziali minacce che potrebbero comprometterne la sicurezza e i comportamenti da adottare in conseguenza. Parte integrante del processo di malware analysis viene ricoperto dalla reverse engineering.
L’analisi del malware di solito è un processo che viene implementato quando si presenta una delle seguenti casistiche:
- in caso di attacco informatico diretto
- come conseguenza a ricerche di settore/motivi accademici
- per estrazione dell’indicatore di compromissione (IOC).
La figura del Malware Analyst
L’analista di malware è uno specialista di sicurezza informatica responsabile dell’analisi di codici che identifica la natura delle minacce. L’analyst è parte integrante del team di sicurezza e il suo obiettivo è salvaguardare i sistemi di un’organizzazione dagli attacchi informatici, fornendo approfondimenti sul panorama delle minacce e sviluppando strategie di protezione. Un analista malware di successo deve possedere competenze tecniche avanzate, come ad esempio programmazione, la conoscenza approfondita dei sistema operativo e dell’architettura di una rete. L’esperienza e la familiarità con le tecniche di hacking è una componente fondamentale nel background di un’analista di malware.
Quando viene avviata l’attività di malware analysis
L’analisi del malware è un compito di importanza critica per qualsiasi team di sicurezza che abbia al suo interno un reparto di ricerca e sviluppo.
Il suo obiettivo è identificare i pattern di comportamento di un software dannoso che è penetrato nel sistema, analizzarne i movimenti, l’intento e creare azioni correttive adeguate.
Questo processo inizia generalmente quando un sistema di rilevamento delle intrusioni (IDS) o un sistema di prevenzione delle intrusioni (IPS) emette un allarme, indicando che è stata rilevata un’attività sospetta all’interno della rete. Non appena l’allarme viene attivato, il team di sicurezza dà il via all‘analisi del malware per saperne di più su ciò che è accaduto ed elaborare modi per evitare che si ripeta in futuro. Durante questo processo, si procederà a un’attenta ispezione dei file di registro e dei file interessati, al fine di scoprire possibili indizi sulla natura dell’infezione.
Una volta che le minacce sono state effettivamente identificate, possono essere contrastate con una risposta appropriata, che si tratti dell’eliminazione dei file infetti o di modifiche al software di prevenzione, al fine di garantire una sicurezza costante per tutti gli utenti.
2 tipi di approccio alla malware analysis
L’esecuzione dell’analisi del malware può avvenire secondo due metodologie principali:
Analisi statica del malware
Prevede l’analisi del codice sorgente di un’applicazione senza eseguirla attraverso un emulatore o un ambiente virtuale.
Analisi dinamica del malware
Prevede l’esecuzione dell’applicazione in un emulatore o in un ambiente virtuale per osservarne il comportamento durante l’esecuzione delle istruzioni.
Gli step della malware analysis in breve
Il primo step dell’analisi malware consiste sempre nell’identificazione della minaccia: l’obiettivo è di riuscire ad inquadrare il tipo di malware in una delle categorie già esistenti o in casi rari, è opportuno stabilire se si tratta di una nuova tipologia di virus sconosciuta.
In seguito, l’analista passerà allo studio del codice sorgente al fine di determinare comportamento, finalità e possibili punti di accesso sfruttabili dalla minaccia per raggirare le proprie vittime. A questo punto entrano in gioco le due tipologie di analisi citate nel paragrafo precedente: analisi statica e analisi dinamica del malware.
L’analisi prosegue poi col determinare quali ripercussioni ha la minaccia qualora dovesse entrare nella rete di un’azienda: la minaccia viene dunque inserita in un ambiente di prova che riproduce fedelmente l’ambiente informatico di un’organizzazione e si osserva quali comportamenti adotta e quale logica segue.
Alcune considerazioni finali sulla malware analysis
In conclusione, l’analisi delle minacce informatiche è una componente fondamentale di qualsiasi strategia completa di sicurezza informatica per le aziende, poiché fornisce visibilità sulle minacce potenziali che altrimenti potrebbero passare inosservate fino a quando è troppo tardi. Per un’analisi efficace delle minacce informatiche sono necessarie competenze professionali di programmazione e la conoscenza di vari strumenti e tecniche, come l’analisi statica e dinamica, i metodi di rilevamento euristico, il sandboxing ecc.
Poiché la tecnologia continua a evolversi e gli aggressori informatici diventano sempre più sofisticati, è più che mai importante che le aziende dispongano di professionisti competenti che analizzino regolarmente i loro sistemi alla ricerca di potenziali rischi per la sicurezza, al fine di prevenire eventuali attacchi informatici.
Comprendendo il funzionamento delle minacce informatiche e utilizzando gli strumenti e le tecniche giuste, potete assicurarvi che la vostra azienda rimanga al sicuro dalle minacce
- Autore articolo
- Ultimi articoli

Sono CTO, socio della società Onorato Informatica e il Direttore del Security Operations Center.
Aiuto le imprese e i professionisti a progettare e implementare servizi di sicurezza informatica e a difendersi dagli attacchi informatici di hacker e virus.
Da oltre vent’anni mi occupo di linguaggi di programmazione: C, C++, C#, VB.NET, HTML, PHP e JAVA. Dirigo lo sviluppo e la gestione soluzioni di sicurezza informatica per aziende e enti tramite servizi di Web Security, Network Security, Anti-DDoS, Intrusion Prevention Systems, Perimeter Security, Network Segmentation, Security Information and Event Management, Threat and Vulnerability Management.
A differenza delle classiche soluzioni di sicurezza informatica, noi lavoriamo con servizi sviluppati internamente ad alte performance; utilizziamo solo tecnologie esclusive e certificate.
Inoltre, negli ultimi 10 anni ci siamo specializzati nella pianificazione, progettazione e implementazione dei servizi di Vulnerability Assessment e Penetration Test di sistemi e infrastrutture, comprese WebApp, Mobile e IoT.