{"id":388760,"date":"2024-12-06T11:47:49","date_gmt":"2024-12-06T11:47:49","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=content_hub&#038;p=388760"},"modified":"2025-04-09T13:44:26","modified_gmt":"2025-04-09T13:44:26","slug":"virus-multipartito","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/virus-multipartito\/","title":{"rendered":"Che cos&#8217;\u00e8 un virus multipartito?"},"content":{"rendered":"<p>Un <strong>virus multipartito<\/strong> \u00e8 un tipo di\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-malware\/\">malware<\/a>\u00a0in grado di infettare sia il settore di avvio che i\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/gestione-degli-endpoint\/cos-e-un-file-eseguibile\/\">file eseguibili<\/a>\u00a0di un dispositivo. Rispetto ad altri virus che in genere colpiscono una singola area, i virus multipartiti colpiscono pi\u00f9 vettori di infezione, rendendo pi\u00f9 difficile e complicata la loro rimozione. Se viene affrontato solo un vettore di infezione, le parti rimanenti del virus possono continuare a interrompere le operazioni del sistema e a compromettere\u00a0l&#8217;<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-l-integrita-dei-dati\/\">integrit\u00e0 dei dati<\/a>.<\/p>\n<p>Il primo virus multipartito, noto come Ghostball, \u00e8 stato scoperto nel 1989. \u00c8 stato creato da un criminale informatico che ha combinato il codice di due virus preesistenti. L&#8217;hacker ha sfruttato la capacit\u00e0 del virus Vienna di attaccare i file .COM (il predecessore dei file di programma .exe) e la capacit\u00e0 del virus Ping Pong di infettare i settori di avvio. Mentre i settori di avvio dei computer pi\u00f9 vecchi erano pi\u00f9 suscettibili a essere infettati da virus multipartiti tramite dischetti infetti, questi virus possono ancora infettare un <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/gestione-degli-endpoint\/cos-e-il-master-boot-record\/\">Master Boot Record (MBR)<\/a>\u00a0nei dispositivi moderni per compromettere il funzionamento del sistema.<\/p>\n<h2>Come funzionano i virus multipartiti?<\/h2>\n<p>I virus multipartiti prendono di mira sia il settore di avvio che i file eseguibili. Il virus si fissa nel settore di avvio, la parte critica di un dispositivo di archiviazione che contiene il codice necessario per l&#8217;avvio del sistema. Questo permette al virus di essere eseguito prima che il sistema operativo (OS) si carichi completamente, dandogli un controllo anticipato per diffondersi ulteriormente. Durante questa fase, il virus infetta i file di programma eseguibili. Il semplice avvio di un programma compromesso consente al virus di individuare e infettare altri file eseguibili.<\/p>\n<h2>Come si diffondono i virus multipartiti?<\/h2>\n<p>I virus multipartiti si diffondono attraverso file eseguibili infetti che possono essere mascherati attraverso link dannosi o\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-download-drive-by\/\">drive-by download<\/a>. Siti web, popup e messaggi di posta elettronica sospetti fungono da veicolo per i criminali informatici che convincono gli utenti a cliccare su link dannosi che infettano un dispositivo con un virus multipartito. Anche i supporti fisici di archiviazione infetti, come le unit\u00e0 USB e i CD, possono diffondere un virus multipartito.<\/p>\n<h2>Quali sono i sintomi del virus multipartitico?<\/h2>\n<p>Ecco alcuni indicatori chiave che segnalano l&#8217;infezione di un dispositivo endpoint da parte di un virus multipartito:<\/p>\n<h3>Degrado delle prestazioni del sistema<\/h3>\n<p>Una notevole diminuzione delle prestazioni del sistema pu\u00f2 indicare la presenza di un virus multipartito. I dispositivi infetti sono notevolmente pi\u00f9 lenti e gli utenti possono riscontrare messaggi di errore inspiegabili. Questo perch\u00e9 un virus multipartito consuma molte risorse di sistema durante l&#8217;esecuzione di attivit\u00e0 dannose.<\/p>\n<h3>Frequenti crash del sistema<\/h3>\n<p>Quando un virus multipartito infetta il settore di avvio, provoca ripetuti crash e riavvii del sistema. Questo perch\u00e9 i virus multipartiti possono impedire al sistema del dispositivo di individuare i file necessari per la sequenza di avvio.<\/p>\n<h3>Modifiche inattese ai file<\/h3>\n<p>I virus multipartiti spesso modificano o corrompono i file, causando modifiche impreviste o la perdita di dati importanti. In alcuni casi, i file possono addirittura scomparire. Un altro cambiamento pu\u00f2 essere l&#8217;aumento delle dimensioni dei file eseguibili infetti.<\/p>\n<h3>Problemi di connessione<\/h3>\n<p>I dispositivi infetti potrebbero ricevere un messaggio di errore che indica l&#8217;impossibilit\u00e0 di stabilire una connessione a Internet.<\/p>\n<h3>Lanci del software non eseguiti<\/h3>\n<p>I sistemi infettati da un virus multipartito possono avere difficolt\u00e0 ad avviare le applicazioni e mostrare invece messaggi di errore.<\/p>\n<h3>Software di sicurezza IT disabilitati<\/h3>\n<p>I virus multipartiti possono talvolta disabilitare le applicazioni per aggirare i software antivirus e\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-anti-malware\/\">antimalware<\/a>,\u00a0consentendo loro di infettare altri file. Alcuni virus multipartiti possono persino riformattare l&#8217;hardware fisico di un dispositivo, consentendo loro di continuare a infettare un sistema anche con l&#8217;antimalware installato.<\/p>\n<h2>Come prevenire i virus multipartito e proteggere i dispositivi<\/h2>\n<p>A causa della natura autoreplicante dei virus multipartiti, la gestione di un&#8217;infezione pu\u00f2 rivelarsi complicata per i professionisti della sicurezza IT. Anche se un tecnico pu\u00f2 rimuovere parti di un virus multipartito, il virus pu\u00f2 continuare a infettare il sistema finch\u00e9 i frammenti rimangono al suo interno. A volte pu\u00f2 essere necessario formattare completamente il disco rigido.<\/p>\n<p>Prevenire \u00e8 sempre meglio che curare, soprattutto con i virus multipartiti, perch\u00e9 possono essere difficili da rimuovere. Ecco alcune misure proattive che p\u00e8oi adottare per prevenire le infezioni da virus multipartiti:<\/p>\n<h3>Utilizza strumenti di monitoraggio remoto<\/h3>\n<p>Con il\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/gestione-endpoint\/piattaforma-di-monitoraggio-remoto\/\">software di monitoraggio remoto<\/a> gli esperti di sicurezza IT ottengono una visibilit\u00e0 completa sui loro dispositivi endpoint. I\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/migliori-soluzioni-software-rmm\/\">migliori software di monitoraggio remoto<\/a>\u00a0offrono funzionalit\u00e0 che consentono di risparmiare tempo e di migliorare la sicurezza, come gli avvisi personalizzati che notificano rapidamente ai tecnici qualsiasi attivit\u00e0 sospetta.<\/p>\n<h3>Esegui il backup regolare del sistema e dei file<\/h3>\n<p>Poich\u00e9 i virus multipartiti possono modificare e persino eliminare i file all&#8217;insaputa dell&#8217;utente, il mantenimento di backup sicuri dei dati sensibili \u00e8 uno dei modi migliori per garantire la continuit\u00e0 aziendale. Il\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/backup\/\">software di backup automatico<\/a>\u00a0consente ai team IT di creare copie dei dati sensibili e di ripristinare rapidamente qualsiasi dato colpito da un&#8217;infezione da virus multipartito.<\/p>\n<h3>Investi in un software antivirus e antimalware affidabile<\/h3>\n<p>L&#8217;utilizzo di software antivirus e antimalware attendibili e costantemente aggiornati pu\u00f2 aiutare gli amministratori IT a gestire questi attacchi. Questi tipi di software consentono agli utenti di identificare, mettere in quarantena e rimuovere i file infettati da virus multipartiti.<\/p>\n<h3>Istruisci gli utenti finali a riconoscere le attivit\u00e0 sospette<\/h3>\n<p>Uno dei metodi pi\u00f9 comuni con cui i criminali informatici diffondono i virus \u00e8 quello di indurre gli utenti a scaricarli. I criminali informatici ottengono questo risultato utilizzando tecniche di social engineering come <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-lo-spear-phishing\/\">spear phishing<\/a>\u00a0e\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/sicurezza-degli-endpoint\/what-is-malvertising\/\">malvertising<\/a>. Insegnare agli utenti\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/esempi-di-email-di-phishing\/\">come identificare le e-mail di phishing<\/a>\u00a0e segnalare qualsiasi attivit\u00e0 sospetta ai team di sicurezza IT pu\u00f2 aiutare a prevenire gli attacchi di virus multipartito.<\/p>\n<p style=\"text-align: left;\"><div class=\"in-context-cta\"><p style=\"text-align: center;\">Proteggi il tuo ambiente IT dagli attacchi informatici costruendo una strategia proattiva con la guida di NinjaOne alla sicurezza IT.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/it\/i-5-principali-fondamenti-della-sicurezza-it\/\">\u2b07\ufe0f Scarica subito.<\/a><\/p>\n<\/div><\/p>\n<h2>Prova la protezione completa degli endpoint da virus multipartiti<\/h2>\n<p>Prevenire i\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-cyberattacco\/\">cyberattacchi<\/a>\u00a0da virus multipartito dovrebbe essere una priorit\u00e0 assoluta per qualsiasi professionista della sicurezza informatica. Questi attacchi possono causare interruzioni, aumentare i costi e compromettere l&#8217;integrit\u00e0 dei dati. L&#8217;utilizzo di\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/sicurezza-degli-endpoint\/\">software per la sicurezza degli endpoint<\/a>\u00a0come NinjaOne consente alle organizzazioni di adottare misure proattive per salvaguardare i dati, raggiungere la<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/conformita-it\/\">\u00a0conformit\u00e0 IT<\/a> e garantire la continuit\u00e0 aziendale e il\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/backup-e-il-disaster-recovery-e-perche-e-necessario\/\">disaster recovery<\/a>.<\/p>\n<p>NinjaOne offre una\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/il-software-rmm-definizione\/\">soluzione RMM completa<\/a>\u00a0che consolida diversi\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/gestione-impresa\/sicurezza\/\">strumenti di sicurezza IT aziendale<\/a>\u00a0in un&#8217;unica dashboard di facile utilizzo. Proteggi il tuo ambiente IT con il\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/g2-leader\/\">miglior software RMM<\/a> secondo G2. La\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/gestione-endpoint\/piattaforma-di-monitoraggio-remoto\/\">piattaforma NinjaOne RMM<\/a>\u00a0semplifica la prevenzione degli attacchi dei virus multipartiti con il monitoraggio dei dispositivi in tempo reale, il\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/backup-plus\/\">backup sicuro<\/a>\u00a0dei file critici e la\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\">gestione delle patch<\/a>\u00a0, il che garantisce che le applicazioni e i sistemi operativi non perdano mai le ultime patch di sicurezza.\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/prova-rmm\/\">Registrati per una prova gratuita di 14 giorni<\/a>.<\/p>\n","protected":false},"author":151,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4186],"class_list":["post-388760","content_hub","type-content_hub","status-publish","hentry","content_hub_category-sicurezza-degli-endpoint"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub\/388760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/151"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=388760"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/hub_categories?post=388760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}