Virus, Spam, Spyware (dalle minacce più evidenti a quelle più nascoste) - Virus

Mi dispiace, cari tutti, ma siccome non ho ancora pronto il resoconto delle altre giornate di ferie, mi sa che dovrete cuccarvi il rposeguio dei miei sprolocui informatici.
Finalmente oggi si entra più nel merito della questione. Così andremo ad analizzare meglio cosa sono i "Virus". Per i "Worm", pensavo di fare una sezione a posta in quanto l'argomento è leggermente più ampio e complesso.

Come al solito chiunque sia interessato ringrazio per l'attenzione!
Ci terrei ad avere commenti costruttivi in merito (che dite può interessare il mio lavoro?).
Baci,
Marcello;-)




Virus Informatici

Il termine Virus prende spunto dalla sua controparte biologica. Ovvero, ispirano il proprio funzionamento a due semplici caratteristiche: necessitano di avere un ospite su cui vivere e proliferare a discapito del soggetto stesso e di un veicolo per potersi propagare da un individuo all’altro; proprio come succede con quelli biologici.

I virus informatici, abbiamo già accennato prima, sono nientemeno che dei programmi progettati per produrre dei funzionamenti non tipici al sistema ospite.
Se è vero che mandando in esecuzione un’applicazione ci si aspetta che sia utile per il nostro lavoro, è altrettanto vero che se questa applicazione è progettata per fare dei danni, siamo pur certi che li farà.

Questi programmi sono studiati per eseguire operazioni di vario genere.
Cancellazioni di archivi, apparizioni di messaggi (di vario genere) a video, controllo del puntatore del mouse, sono solo degli esempi di cosa può comportare essere affetti da un programma “non conforme”.

C’è d’aggiungere una precisazione. Questo genere di minaccia è praticamente caduta in disuso da quando sono state introdotte nuove tecniche di concepire i sistemi operativi (l’ospite) e da quando i canali di trasmissione tradizionali sono stati presto soppiantati da mezzi più veloci ed efficienti come ad esempio l’accesso ad Internet (il veicolo).
Infatti, il funzionamento dei virus si basa principalmente sul presupposto che i vecchi sistemi erano in grado di eseguire esclusivamente un’applicazione (un unico programma) alla volta (questi sistemi si definiscono monotask). A questo punto se il sistema è impegnato nell’esecuzione di un programma, non è possibile fare nient’altro; tantomeno mandare “in circolo” del codice virus. Viceversa se il sistema è impegnato nell’esecuzione di codice sconosciuto non potrà dare disponibilità all’utente di fare altro, fornendo così forti sospetti sulla sua attendibilità. Dunque, per permettere l’esecuzione di codice maligno senza destare sospetti, bisogna approfittare del fatto che il sistema è impegnato a mandare in esecuzione codice lecito.
A questo scopo le strategie possibili da attuare si possono dividere in quattro grandi categorie di virus:

  • Virus del settore d’avvio
  • Virus di Programma
  • Virus delle Macro
  • Bombe Logiche

Virus del settore d’avvio

Generalmente un sistema operativo non è in grado di avviarsi da solo. È importante eseguire una semplice procedura che ne permetta il suo corretto avviamento.

Nel primo settore delle memorie di massa (il disco fisso, floppy, …) dei computer, esiste un’area che viene utilizzata nella fase di avvio del sistema (Boot Strap).
In quest’area chiamata MBR (Master Boot Record) viene depositato un programmino chiamato Boot Loader che viene mandato in esecuzione in primissima battuta, prima addirittura di qualsiasi sistema operativo, e proprio per farlo avviare.
Generalmente in questa fase il computer procede così alla rilevazione di un Boot Loader valido andando a controllare in sequenza i settori d’avvio delle memorie di massa rilevate (lettori floppy, lettori cd-rom, dischi fissi, …) e mandandone in esecuzione il primo che risulta valido (viceversa si otterranno messaggi d’errore tipo: …)

Va da sé che, così come viene eseguito il codice nei primi settori del disco (il Boot Loader) per far avviare un sistema operativo, è possibile avviare un qualsiasi altro codice, magari maligno (che una volta lanciato è libero di fare quello per cui è stato progettato a fare). E magari, per non destare troppi sospetti, rimandare il controllo del sistema al Boot Loader originale.

Tornando però ad un discorso più pertinente, considerato che a questo punto abbiamo solo definito l’ospite, in che modo si può diffondere un virus di questo genere? Generalmente il veicolo utilizzato è proprio il settore di avvio di un’unità infetta (magari le stesse unità floppy che vengono lasciate sbadatamente inseriti nel lettore in fase di accensione della macchina ;-).

Virus di programma

In questa categoria forse ricadono quello che nell’immaginario collettivo è più associabile al termine “Virus Informatico”. Si trattano di veri e propri programmi studiati e progettati per eseguire codice malizioso. Le tecniche per mandare in esecuzione questo codice sono le più diverse, una su tutte però si può citare la strategia di utilizzare come veicolo i file eseguibili presenti nella macchina ospite.
Il codice virus si “inserisce” in uno dei tanti eseguibili di comprovata e indubbia fiducia presente nel sistema, e aspetta che l’ignaro utente o sistema lo avvii durante la sua normale attività.
Una volta che questo programma verrà mandato in esecuzione anche la parte del codice virus verrà attivata, con tutto quello che ne comporta!
A questo punto, una volta che il virus è stato eseguito, può rimanere residente in memoria e infettare uno dopo l’altro tutti i file eseguibili che gli capitano a tiro (in questo modo avrà molte più probabilità di riessere mandato in esecuzione in un secondo momento, ovvero al successivo riavvio della macchina).

Virus delle Macro

Negli ultimi anni il pacchetto software per l’Office Automation di casa Microsoft (ovvero MS Office) ha avuto un’indubbia evoluzione (sia funzionale che di fama): i semplici programmi per la gestione della videoscrittura o di fogli elettronici si sono presto trasformati in complessi programmi “tuttofare”.

In questo senso una trasformazione significativa riguarda senza dubbio l’introduzione, da diverse versioni a questa parte, di un vero e proprio ambiente di sviluppo Visual Basic.
Produrre Macro dunque significa che, chiunque ne abbia le adeguate competenze, può creare complessi fogli di lavoro capaci di svolgere autonomamente compiti diversi.

Risulta evidente così che produrre codici Macro significa non solo avere la possibilità di produrre codici “benigni” ma altresì creare dei veri e propri programmi virus che come veicolo sfruttano proprio i documenti prodotti con questi applicativi.
Un esempio di Macro Virus può essere un correttore automatico che sostituisce una parola con un’altra quando digitata.

Bombe logiche

Se lo scopo di un virus può essere quello di riuscire a proliferare e diffondersi, allora perché non approfittarne per lasciare un segno del proprio passaggio?
Nelle Bombe Logiche l’effetto di questi “passaggi” generalmente avviene in momenti ben definititi, come date di anniversari o ricorrenze particolari o semplicemente a scadenze regolari come il primo del mese e così via. Ovviamente il risultato di questo effetto varierà a seconda della volontà di chi l’ha progettato.

Nessun commento: