|  |  | 
             
              | 
                   
                    |  |  
                        
                          
                             
                              | 
                                   
                                    |  |   
                                    | 
                                         
                                          |  |  | 
                                               
                                                | 
                                                     
                                                      | 
                                                           
                                                            | 
                                                              
                                                                
                                                                  
                                                                    | 
                                                                        
                                                                          | 
                                                                              
                                                                                | di G. D'Agrusa | Virus | Riservatezza 
                                                                                  e Sicurezza  |  |    |  
                                                                    |  |  |  |  
                                                    
                                                       
                                                        |  
                                                            
                                                               
                                                                | Articolo 
                                                                    publicato 
                                                                    su CONPUTER 
                                                                    FACILE Anno 
                                                                    V - n. 9 - 
                                                                    settembre 
                                                                    2002 | SECURITY 
                                                                ZONE  |  Classificazione 
                                                              dei virusPer meglio 
                                                              comprendere la funzionalità 
                                                              dei virus in modo 
                                                              da impostare una 
                                                              efficace protezione, 
                                                              sono stati distribuiti 
                                                              in classi in relazione 
                                                              ad alcune caratteristiche 
                                                              che li contraddistinguono:
 
                                                              Virus 
                                                                System Infector 
                                                                – Sono virus, 
                                                                ereditati dall’ambiente 
                                                                DOS in via di 
                                                                estinzione, che 
                                                                infettano il  
                                                                Master Boot 
                                                                Record (MBR) 
                                                                “zona 
                                                                dell’HD 
                                                                in cui si trovano 
                                                                le informazioni 
                                                                relative alle 
                                                                partizioni, se 
                                                                danneggiata il 
                                                                PC non si avvia”, 
                                                                il Boot Sector 
                                                                (BS) “zona 
                                                                dei floppy e degli 
                                                                HD in cui si trova 
                                                                il codice per 
                                                                l’organizzazione 
                                                                logica del contenuto 
                                                                del disco” 
                                                                e il Bootstrap 
                                                                “fase 
                                                                di avvio del computer 
                                                                in cui si esegue 
                                                                la diagnostica 
                                                                del BIOS per poi 
                                                                caricare in memoria 
                                                                RAM il sistema 
                                                                operativo”.
Virus 
                                                                Generici 
                                                                - Sono virus che 
                                                                prendono il controllo 
                                                                del sistema al 
                                                                momento dell'avvio 
                                                                del programma 
                                                                infetto. 
                                                               Diagramma 
                                                              di flusso di un 
                                                              PC infetto da virus 
                                                              di boot 
                                                             
                                                               
                                                                |  |   
                                                                |  Zoom |  Secondo 
                                                              la definizione 
                                                              Frederick Cohen, 
                                                              un virus è 
                                                              un programma in 
                                                              grado di infettare 
                                                              altri programmi 
                                                              trasformandoli in 
                                                              modo da aggiungervi 
                                                              una copia di se 
                                                              stesso; ma esistono 
                                                              altri programmi 
                                                              dannosi che assieme 
                                                              ai virus costituiscono 
                                                              il malware 
                                                              “software 
                                                              dannoso” 
                                                              (termine composto 
                                                              da MALicious 
                                                              e softWARE), 
                                                              e sono: 
                                                               
                                                                Bomba 
                                                                Logica 
                                                                che si attiva 
                                                                al verificarsi 
                                                                di una determinata 
                                                                condizione o evento; 
                                                                spesso la bomba 
                                                                logica è 
                                                                la condizione 
                                                                scatenante sulla 
                                                                quale è 
                                                                in attesa un cavallo 
                                                                di Troia. Rabbit 
                                                                non infettano 
                                                                programmi ma si 
                                                                replicano in continuazione 
                                                                fino a saturare 
                                                                le risorse del 
                                                                sistema. Batterio 
                                                                non infettano 
                                                                programmi ma una 
                                                                volta attivi inviano 
                                                                copie di sé 
                                                                stesso ad altri 
                                                                sistemi. 
                                                                Macrovirus 
                                                                non attaccano 
                                                                programmi ma documenti 
                                                                realizzati con 
                                                                Office, Wordperfect 
                                                                e Lotus Smartsuite. 
                                                                Sono composti 
                                                                da macrodefinizioni 
                                                                o macrofunzioni 
                                                                scritte in linguaggio 
                                                                Word Basic simile 
                                                                al Basic utilizzato 
                                                                in molte applicazioni 
                                                                per creare procedure 
                                                                automatizzate. 
                                                                Una loro caratteristica 
                                                                è quella 
                                                                di essere legati 
                                                                alla nazione di 
                                                                nascita (esempio: 
                                                                una macrovirus 
                                                                realizzata con 
                                                                Office in lingua 
                                                                tedesca non è 
                                                                attiva in quello 
                                                                di lingua italiana).Trojan 
                                                                horse 
                                                                (cavalli di 
                                                                Troia) sono 
                                                                dei veri programmi 
                                                                che producono 
                                                                degli effetti 
                                                                specifici al verificarsi 
                                                                d'una condizione 
                                                                e diversamente 
                                                                dai virus non 
                                                                si replicano. 
                                                                La loro caratteristica 
                                                                principale è 
                                                                quella di nascondersi 
                                                                all’interno 
                                                                di un qualsiasi 
                                                                file (.exe, 
                                                                .dll, .com, .vbx, 
                                                                .ocx, oppure .rtf, 
                                                                o .doc) “vedi 
                                                                - I 
                                                                Trojan Horses”. 
                                                                Worm 
                                                                (verme) 
                                                                virus dell’ultima 
                                                                generazione scritti 
                                                                in Javascript 
                                                                e VBscript 
                                                                definiti anche 
                                                                "e-mail 
                                                                virus" 
                                                                perché 
                                                                la posta elettronica 
                                                                è il veicolo 
                                                                principale per 
                                                                propagarsi. Attaccano 
                                                                solo i sistemi 
                                                                operativi Windows, 
                                                                installandosi 
                                                                nella cartella 
                                                                System 
                                                                e modificando 
                                                                la libreria di 
                                                                sistema Wsock3.dll 
                                                                che gestisce 
                                                                le connessioni 
                                                                a Internet in 
                                                                Windows 95 e 98. 
                                                                Sono in grado 
                                                                di inviare un'infinità 
                                                                di messaggi crescendo 
                                                                in termini esponenziali, 
                                                                intasando le reti 
                                                                e le risorse con 
                                                                quantità 
                                                                enorme di messaggi, 
                                                                di cancellare 
                                                                il testo dell'e-mail 
                                                                allegando una 
                                                                copia di se stesso 
                                                                (esempio: Happy99 
                                                                virus famoso per 
                                                                i fuochi di artificio 
                                                                e gli auguri di 
                                                                buon anno che 
                                                                visualizzava una 
                                                                volta attivato) 
                                                                oppure provocare 
                                                                dei seri danni 
                                                                al sistema (esempio: 
                                                                W32/Magistr, 
                                                                sovrascrive archivi, 
                                                                settori dell’hard 
                                                                disk, ecc.). Il 
                                                              famoso Happy99 
                                                             
                                                               
                                                                |   |   
                                                                |  Zoom |   
                                                                |  |  Messaggio 
                                                              in caso di attivazione 
                                                              di Magistr 
                                                             Altre 
                                                              informazioni sulle 
                                                              loro caratteristiche 
                                                              si possono avere 
                                                              dai siti: Microsoft                                                              http://www.microsoft.com/support/products/office/macrovirus/ 
                                                              - Symantec 
                                                              http://www.sarc.com/ 
                                                              - International 
                                                              Publication on Viruses 
                                                              http://www.virusbtn.com/                                                             |   
                                                        |  |   
                                                        | Continua...  |  
                                                        |  |  |  |  |  |   
                                    |  |  |  |  |  |   
              |  |  |