Punto informatico Network
20100103091645_316355507_20100103091610_541137657_4281virus.jpg

Virus, Mytob, Chod.B e Fontal.A all'attacco

15/04/2005
- A cura di
Archivio - Ultime notizie dal mondo in continuo fermento dei codici maligni..

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

virus (1) , attacco (1) , mytob (1) , chod.b (1) , fontal.a (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 169 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

L'ipotesi della creazione di un programma in grado di autoreplicarsi è vecchia quanto il concetto stesso di elaboratore elettronico, ed ha persino lo stesso padre, il matematico americano di origini ungheresi John Von Neumann (1903-1957).L'anno è il 1949.

Negli anni'60, gli ingegneri di Bell Laboratories si inventarono "Core Wars", un gioco di sperimentazione in cui i giocatori si sfidavano a suon di programmi autosufficienti, in grado, ricevuto un particolare comando, di replicarsi e distruggere i codici avversari. Dei veri e propri worm ante-litteram, insomma, che hanno poi fatto da battistrada, una volta esplosa l'informatica personale grazie ad Apple e IBM, ai virus tradizionali, in gradi di replicare copie di se stessi e di usare file e dischi come veicoli per un contagio inconsapevole e silenzioso.

Con la rivoluzione di Internet e del Web, poi, i worm, codici pensati per autoreplicarsi e occupare risorse di rete e di calcolo sono ritornati in auge e sono tutt'ora una delle peggiori minacce esistenti per i sistemi informatici sempre più presenti, sempre più indispensabili alle nostre professioni e alle nostre vite.

Non sorprende, quindi, apprendere che recentemente sono apparse quattro nuove varianti del worm Mytob, individuato all'inizio del mese di Aprile e già molto diffuso; worm che si autoreplica usando il classico sistema di spedizione di mail di massa a tutti i contatti di posta elettronica che riesce a trovare negli archivi di una macchina infetta. Il worm, inoltre crea delle backdoor grazie alle quali chi ha creato il virus è in grado di connettersi e controllare da remoto le macchine infette, trasformate in questo caso in veri e propri Zombi. Un'ulteriore pericolo introdotto da queste varianti è la capacità che hanno dimostrato di modificare i file "host" del sistema. Grazie a questo, il codice nega all'utente la possibilità di connettersi alle pagine web dei produttori di antivirus, rendendo di fatto impossibile l'aggiornamento delle definizioni necessario per riconoscere le nuove varianti.Esse inoltre evitano di autoinviarsi a particolari indirizzi e-mail, noti per far capo alle aziende produttrici di antivirus, cercando così di rallentare la loro scoperta.

Come se non bastasse, il worm Chod.B, nato nel giorno del pesce di aprile, dopo un primo tentativo di guadagnare i riflettori con il metodo del mass-mailing, ci riprova utilizzando come vettore MSN Messenger. Dalle caratteristiche simili a Mytob, (mass-mailing, apertura di backdoor e sovrascrittura dei file host), ha dalla sua la capacità di autoinviarsi ai contatti di Messenger scovati su una macchina infetta, camuffando se stesso con la frase in inglese "Guarda un po' cosa ho trovato su Internet". Allegato al messaggio c'è il virus che, se eseguito, infetta la macchina. Un nuovo veicolo per le infezioni, finora usato di rado, ma potenzialmente devastante, visto il crescente successo dei programmi di instant messaging di cui MSN Messenger è uno dei principali protagonisti...

E volendo indicare nuovi veicoli di diffusione per il malware del nuovo millennio, c'è da riferire la notizia della scoperta di una nuova variante di Cabir.A, battezzata Mabir.A. Questi worm hanno la notevole caratteristica di non infettare comuni PC, bensì smartphone della serie 60 di Nokia con sistema operativo Symbian. I due worm sono costantemente alla ricerca di connessioni Bluetooth aperte e, una volta trovato un qualunque dispositivo, si autoinviano al bersaglio. Di scarsa pericolosità, i malware riducono pesantemente la durata della carica della batteria e le performance generali del dispositivo. Mabir.A, inoltre, è anche in grado di replicarsi come autorisposta agli SMS e MMS in entrata.

Molto più pericoloso, invece, si rivela essere il trojan Fontal.A, che infetta gli stessi dispositivi bersaglio di Cabir.A e Mabir.A ma che, non avendo le capacità di autoreplicazione di un worm, si limita a sovrascrivere alcuni file di sistema e a impedire l'accensione dello smartphone, rendendolo di fatto inutilizzabile.

E pensare che qualcuno sostenne, all'uscita di Windows'95, che i virus, allora soprattutto file e bootsector virus basati su DOS, sarebbero scomparsi grazie all'adozione del nuovo ambiente di lavoro ad interfaccia grafica. Evidentemente, si sbagliava: lungi dallo scomparire o dal venire affrontato efficacemente, il malware è in grado di reinventare costantemente se stesso, e ogni nuovo dispositivo elettronico avanzato finisce per diventare un nuovo bersaglio. Una storia già vista, che sembra non potersi arrestare mai...

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 1.19 sec.
    •  | Utenti conn.: 272
    •  | Revisione 2.0.1
    •  | Numero query: 44
    •  | Tempo totale query: 0.1