La Trinakria.it
  Segnala errore sito
Articoli & guide
 
 
 
 

 
Pag. 1/5 Articoli & Guide
 
di G. D'Agrusa
Virus
Riservatezza e Sicurezza
 
Articolo publicato su CONPUTER FACILE Anno V - n. 9 - settembre 2002
SECURITY ZONE

Introduzione
Un famoso esperto di rete Mike Meyer usava dire che “il computer più sicuro è quello disconnesso da tutte le reti; anche da quella elettrica”.
Certamente un aforisma ben appropriato dal momento che la diffusione capillare dei computer e di Internet, come strumento di informazione e di commercio, ha dato modo anche allo sviluppo di un mondo virtuale in cui vive sovrano il pirata informatico assieme alle sue creature "Virus, Trojan, Backdoor, ecc." pronti a violare i sistemi per danneggiare e prelevare informazioni personali "password, Indirizzi di posta elettronica, ecc.".
Oggi gli attacchi informatici rappresentano un incubo, non passa settimana che non si parli di nuovi virus sempre più sofisticati in grado di diffondersi in modi diversi; un problema che fa vacillare molte certezze sulla sicurezza informatica. Studiamoli in dettaglio e facciamo il punto della situazione in modo da conoscere questo nemico invisibile e poterlo contrastare.

Un poco di storia
Il fenomeno dei virus ebbe inizio dalle ricerche matematiche dello scienziato John von Neumann, il quale formulò alcune teorie sulla possibilità di creare un automa matematico che fosse in grado di riprodursi in maniera autonoma "caratteristica di base dei virus per sopravvivere".
Questa sua teoria ebbe conferma negli anni 70 in ARPAnet, quando il mondo telematico incominciava a fare i primi passi, con la comparsa di un programma in grado di riprodursi, il Creeper, un virus che visualizzava al monitor il messaggio "I'm the Creeper, catch me if you can"; immediatamente per contrastarlo ne fu creato un altro, il Reaper, che permetteva di trovarlo e rimuoverlo.
Le ricerche continuarono, affinandosi sempre di più, fino a quando nel 1986 due fratelli packistani Basit e Amjad Alvi, proprietari di un emporio di prodotti informatici, distribuirono assieme ad un programma, venduto a turisti occidentali, un virus chiamato Brain (cervello) che infettava il boot sector del floppy disk e modificava l’etichetta di volume con il testo “(c) Brain”. Vi fu una vera e propria epidemia, i due fratelli dichiararono che questo virus era stato creato per stabilire quale fosse la portata del fenomeno delle copie pirata.
Sempre nello stesso anno Ralf Burger, ricercatore all'università della California del Sud, sviluppò, ad uso dimostrativo, un virus che era in grado d’attaccarsi ad un file con estensione .Com il “Virdem”.
Nel 1989 utenti americani erano preoccupati dal virus Datacrime, il quale, se attivato il 13 e il 31ottobre, formattava a basso livello la zona in cui si trova il codice per l’organizzazione logica del contenuto del disco rigido; definito virus Bomba logica.
I virus diventano sempre più sofisticati e più pericolosi; difatti nel 1990 un programmatore americano Mark Washburn, realizzò dei virus che cambiavano aspetto ogni volta che si replicavano, definiti virus polimorfi o mutanti, rendendo difficile all’antivirus la rilevazione.
Oggi, secondo alcuni dati statistici, i virus riconosciuti e intercettati dai software AntiVirus nel 2001 hanno superato la cifra record di 60mila, con un incremento medio rispetto agli anni passati di circa 1000 nuovi virus al mese.

Cos'è un virus informatico
Il termine VIRUS “in latino”(in italiano veleno) in informatica fu adottato per la prima volta da Len Adlemanricercatore dell’Università Lehigh in Pennsylvania”, il quale lo paragonò a quello biologico sia per la sua somiglianza nell'attività infettiva che per le caratteristiche relative al suo ciclo di vita; difatti come quello biologico il virus informatico segue una scala di sviluppo:
creazione: fase in cui il programmatore lo progetta
incubazione: il virus è inattivo ma controlla i file se hanno altre infezioni
infezione: il virus infetta il sistema se non viene rilevata nessun'altra attività infettiva “alcune sorgenti infettive possono contenere più di un virus”
attivazione: inizio della sua azione dannosa al verificarsi di un particolare evento "condizioni previste dallo sviluppatore"
propagazione: fase di infestazione dei file dello stesso sistema oppure di altri, veicolandosi su floppy, CD oppure via rete, ecc.
riconoscimento: la sua presenza viene rilevata dagli AntiVirus in base ad una stringa di riconoscimento che lo contraddistingue come tale
estirpazione: ciclo conclusivo di vita del virus, questa fase non ha una certezza matematica dal momento che possono esserci ancora in giro file infetti.
Tecnicamente il virus telematico è un programma di piccole dimensioni in cui sono contenuti delle micro istruzioni o algoritmi, scritte in linguaggio Assembler, che gli permettono di compiere delle attività più o meno dannose; ad esempio: il virus Marijuana (noto come Stoned), visualizzava il messaggio “Your PC is now stoned! LEGALIZE MARIJUANA!".
Altra caratteristica è quella di funzionare solo in sistemi operativi per il quale sono stati creati (esempio: i virus realizzati per Windows non funzionano con sistemi come Linux e Mactoch) e che per infettare altri file deve essere residente in memoria RAM.

Continua...
      Indietro