Articolo
publicato
su CONPUTER
FACILE Anno
V - n. 9 -
settembre
2002 |
SECURITY
ZONE |
Introduzione
Un famoso
esperto di rete
Mike
Meyer
usava dire che “il
computer più
sicuro è
quello disconnesso
da tutte le reti;
anche da quella
elettrica”.
Certamente un aforisma
ben appropriato
dal momento che
la diffusione capillare
dei computer e di
Internet, come strumento
di informazione
e di commercio,
ha dato modo anche
allo sviluppo di
un mondo virtuale
in cui vive sovrano
il pirata informatico
assieme alle sue
creature "Virus,
Trojan, Backdoor,
ecc." pronti
a violare i sistemi
per danneggiare
e prelevare informazioni
personali "password,
Indirizzi di posta
elettronica, ecc.".
Oggi gli attacchi
informatici rappresentano
un incubo, non passa
settimana che non
si parli di nuovi
virus sempre più
sofisticati in grado
di diffondersi in
modi diversi; un
problema che fa
vacillare molte
certezze sulla sicurezza
informatica. Studiamoli
in dettaglio e facciamo
il punto della situazione
in modo da conoscere
questo nemico invisibile
e poterlo contrastare.
Un
poco di storia
Il fenomeno dei
virus ebbe inizio
dalle ricerche matematiche
dello scienziato
John von Neumann,
il quale formulò
alcune teorie sulla
possibilità
di creare un automa
matematico che fosse
in grado di riprodursi
in maniera autonoma
"caratteristica
di base dei virus
per sopravvivere".
Questa sua teoria
ebbe conferma negli
anni 70 in ARPAnet,
quando il mondo
telematico incominciava
a fare i primi passi,
con la comparsa
di un programma
in grado di riprodursi,
il Creeper,
un virus che visualizzava
al monitor il messaggio
"I'm the
Creeper, catch me
if you can";
immediatamente per
contrastarlo ne
fu creato un altro,
il Reaper,
che permetteva di
trovarlo e rimuoverlo.
Le ricerche continuarono,
affinandosi sempre
di più, fino
a quando nel 1986
due fratelli packistani
Basit
e Amjad
Alvi,
proprietari di un
emporio di prodotti
informatici, distribuirono
assieme ad un programma,
venduto a turisti
occidentali, un
virus chiamato
Brain (cervello)
che infettava il
boot
sector
del floppy disk
e modificava l’etichetta
di volume con il
testo “(c)
Brain”.
Vi fu una vera e
propria epidemia,
i due fratelli dichiararono
che questo virus
era stato creato
per stabilire quale
fosse la portata
del fenomeno delle
copie pirata.
Sempre nello stesso
anno Ralf
Burger,
ricercatore all'università
della California
del Sud, sviluppò,
ad uso dimostrativo,
un virus che era
in grado d’attaccarsi
ad un file con estensione
.Com
il “Virdem”.
Nel 1989 utenti
americani erano
preoccupati dal
virus Datacrime,
il quale, se attivato
il 13 e il 31ottobre,
formattava a basso
livello la zona
in cui si trova
il codice per l’organizzazione
logica del contenuto
del disco rigido;
definito virus
Bomba logica.
I virus diventano
sempre più
sofisticati e più
pericolosi; difatti
nel 1990 un programmatore
americano Mark
Washburn,
realizzò
dei virus che cambiavano
aspetto ogni volta
che si replicavano,
definiti
virus polimorfi
o mutanti,
rendendo difficile
all’antivirus
la rilevazione.
Oggi, secondo alcuni
dati statistici,
i virus riconosciuti
e intercettati dai
software AntiVirus
nel 2001 hanno superato
la cifra record
di 60mila, con un
incremento medio
rispetto agli anni
passati di circa
1000 nuovi virus
al mese.
Cos'è
un virus informatico
Il termine VIRUS
“in latino”(in
italiano veleno)
in informatica fu
adottato per la
prima volta da Len
Adleman “ricercatore
dell’Università
Lehigh in Pennsylvania”,
il quale lo paragonò
a quello biologico
sia per la sua somiglianza
nell'attività
infettiva che per
le caratteristiche
relative al suo
ciclo di vita; difatti
come quello biologico
il virus informatico
segue una scala
di sviluppo:
• creazione:
fase in cui il programmatore
lo progetta
• incubazione:
il virus è
inattivo ma controlla
i file se hanno
altre infezioni
• infezione:
il virus infetta
il sistema se non
viene rilevata nessun'altra
attività
infettiva “alcune
sorgenti infettive
possono contenere
più di un
virus”
• attivazione:
inizio della sua
azione dannosa al
verificarsi di un
particolare evento
"condizioni
previste dallo sviluppatore"
• propagazione:
fase di infestazione
dei file dello stesso
sistema oppure di
altri, veicolandosi
su floppy, CD oppure
via rete, ecc.
• riconoscimento:
la sua presenza
viene rilevata dagli
AntiVirus in base
ad una stringa di
riconoscimento che
lo contraddistingue
come tale
• estirpazione:
ciclo conclusivo
di vita del virus,
questa fase non
ha una certezza
matematica dal momento
che possono esserci
ancora in giro file
infetti.
Tecnicamente il
virus telematico
è un programma
di piccole dimensioni
in cui sono contenuti
delle micro istruzioni
o algoritmi,
scritte in linguaggio
Assembler,
che gli permettono
di compiere delle
attività
più o meno
dannose; ad esempio:
il virus Marijuana
(noto come Stoned),
visualizzava il
messaggio “Your
PC is now stoned!
LEGALIZE MARIJUANA!".
Altra caratteristica
è quella
di funzionare solo
in sistemi operativi
per il quale sono
stati creati (esempio:
i virus realizzati
per Windows non
funzionano con sistemi
come Linux e Mactoch)
e che per infettare
altri file deve
essere residente
in memoria RAM.