guess是什么品牌| 鸡胸是什么原因引起的| 永浴爱河是什么意思| 总掉头发是什么原因女| 汉城为什么改名叫首尔| 带状疱疹什么引起的| 夫妻是什么| 二垒是什么意思| 土地兼并是什么意思| 夕颜是什么意思| naomi什么意思| 物料是什么意思| 为什么夏天越来越热| 白细胞酯酶是什么意思| o什么意思| 五爷是什么菩萨| 杯酒释兵权是什么意思| 丹参有什么作用| 人比黄花瘦是什么意思| 小便分叉是什么症状| 外科是看什么病的| 维生素d低是什么原因| 经常干咳是什么原因| p是什么意思医学| 姐姐的老公叫什么| 怀孕初期怕冷是什么原因| 天蝎座跟什么星座最配| 左眼皮跳什么意思| 三天没有大便是什么原因| 血糖高吃什么水果好| 涂防晒霜之前要涂什么| 什么样的疤痕影响当兵| 伏天从什么时候开始| 干咳嗽喉咙痒是什么原因| 为什么手术服是绿色的| 梦见自己结婚了是什么意思| 法尔如是是什么意思| 八卦是什么意思| 土豆炒什么好吃| 什么钱最不值钱| 甲醛中毒吃什么药解毒| 睡觉一直做梦是什么原因| 5月25是什么星座| 喝酒后腰疼是什么原因| 尿发红什么原因| 芝兰是什么意思| 早退是什么意思| 具备是什么意思| 空鼻症是什么症状| 牡蛎和生蚝有什么区别| 幽门螺旋杆菌的症状是什么| 慢性胃炎有什么症状| ips屏幕是什么意思| 肝穿刺检查是什么意思| 4月26是什么星座| 1989是什么年| 低压高吃什么药| 什么鱼不属于发物| 眼睛红红的是什么原因| 什么叫总胆红素| ons是什么| 什么食物含蛋白质多| 女性尿酸高有什么症状表现| leysen是什么牌子| 太傅是什么官| 人流后吃什么恢复快| 塑形是什么意思| 乳腺增生样改变是什么意思| 水瓶座是什么星象| 主动脉硬化是什么意思| 眼睛怕光是什么原因| 前胸后背出汗是什么原因造成的| 贫血是什么意思| 银手镯发黄是什么原因| 颜面扫地什么意思| 诚字属于五行属什么| 流动人口是什么意思| 嗓子苦是什么原因引起的| 兽中之王是什么动物| ca199偏高是什么原因| 淋巴细胞计数偏高是什么原因| 凌空什么| 为什么会紫外线过敏| 海鲜配啤酒有什么反应| 开悟是什么意思| 火眼是什么症状| 什么是iga肾病| 星期天左眼皮跳是什么预兆| 羊癫疯有什么症状表现| 日主是什么意思| 梭织是什么意思| 左侧肚脐旁边疼是什么原因| 胰腺炎吃什么消炎药| 成五行属性是什么| 民警是干什么的| 一个金字旁一个本念什么| 什么叫女人味| 2月7号什么星座| 坐月子可以吃什么零食| 闽南语懒觉是什么意思| 你有什么| 天克地冲是什么意思| 戊土是什么土| 47是什么生肖| 5月23日是什么星座| 什么原因造成低血糖| 异淋是什么意思| 为什么会蛀牙| 睡觉流口水是什么原因| 截单是什么意思| 喝什么茶可以降尿酸| 什么星座最疼射手座| 什么云霄| 儿女情长是什么意思| 举人是什么意思| 乏力是什么感觉| 凝血功能障碍是什么病| 火把节是什么节日| 什么的早晨| 血脂高吃什么药最好| 梦见监狱是什么意思| 工口什么意思| 木字旁的字有什么| 千千结是什么意思| 什么样的梅花| 3e是什么意思| 山楂和什么泡水喝减肥效果最好| 钓鲈鱼用什么饵最好| 沙和尚是什么妖怪| 什么叫做犯太岁| 跳蚤长什么样子图片| 梦见吃米饭是什么意思| 女人梦见鞋子什么预兆| 孩子容易出汗是什么原因| 鲍鱼什么意思| 越南古代叫什么| 绿色蛇是什么蛇| 最新奥特曼叫什么| 父亲节什么时候| 赧然是什么意思| 嗓子疼咳嗽是什么原因| 芒果什么人不适合吃| 牛仔外套搭配什么裤子好看| 胆汁淤积症有什么症状| 宝宝便秘吃什么食物好| 血少一撇念什么| 老干局是干什么的| 安居乐业什么意思| 柱镜度数是什么意思| 孕妇梦见血是什么预兆| 今天买什么股票| 党员有什么好处| 吃芒果不能和什么一起吃| 全血细胞减少是什么意思| 手臂上长痣代表什么| 脑垂体在什么位置图片| csc是什么意思| 霄字五行属什么| 贝贝什么意思| 什么食物含蛋白高| hdr是什么拍照功能| 代入感是什么意思| 胃酸是什么颜色的| 为什么怀孕这么难| 戒指戴左手食指是什么意思| toshiba是什么牌子| 12月18号是什么星座| ITIB跟薇娅什么关系| 清官是什么意思| 甲沟炎用什么药| 眼冒金星是什么原因| 为什么伤口愈合会痒| 阴虚内热吃什么药| 7月17日是什么日子| 我在你心里是什么颜色| 中焦不通吃什么药| 点石成金是什么意思| 跨宽穿什么裤子好看| 家庭是什么| 肺上有结节是什么意思| 什么动物吃蛇| 卢字五行属什么| 吃石斛有什么好处| 尿酸高是什么引起的| 口腔上火了吃什么降火最快| abcd是什么意思| 脱发缺什么维生素| 痴男怨女是什么意思| 宫颈糜烂是什么原因引起的| 贯众是什么植物| 发改委是管什么的| 孩子发烧按摩什么部位退烧| 小孩牙龈黑紫色是什么原因| 上海新华医院擅长什么| 摘环后需要注意什么| 什么是区块链技术| 男朋友生日送什么礼物| 丁克什么意思| 斯德哥尔摩综合症是什么| 丙火是什么意思| 省公安厅副厅长是什么级别| 艾条什么牌子好用| 李白是什么星座| 烟酰胺有什么用| 什么是逻辑思维| 荨麻疹涂什么药膏| 什么的东风填词语| fossil是什么牌子| 怀孕分泌物是什么样的| 几月初几是叫什么历| 97年属牛的是什么命| 经常自言自语是什么原因| 猫的眼睛为什么会发光| 落花生是什么意思| 撬墙角是什么意思| 我低头向山沟是什么歌| 肠道问题挂什么科| 什么东西能戒酒| 寄生虫是什么意思| 一天当中什么时候最热| 西瓜像什么| 鼻窦炎吃什么药好得快| 豆包是什么意思| 抬头纹用什么护肤品可以去除| 吃面是什么意思| 鸡胸肉炒什么好吃| 干碟是什么| 角瓜念什么| 1978年五行属什么| psa是什么| 狗狗取什么名字| 一什么烟| 心律平又叫什么名字| 麦粒肿挂什么科| 学生证件号码是什么| 什么是生命之本| 枸杞与菊花一起泡水喝有什么功效| 16年属什么生肖| 月经期喝红糖水有什么好处| 什么叫随机血糖| 驱动精灵是干什么用的| 2010年是什么生肖| 什么叫单亲家庭| 错觉是什么意思| 橘子什么时候成熟| 青鱼和草鱼有什么区别| 牛瓦沟是什么部位| 陶氏腔积液是什么意思| 肝斑一般在脸上的什么地方| 七叶一枝花主治什么病| 脾胃虚寒有什么症状| 做生化是检查什么的| 家庭出身是什么| 女人手心痒是什么征兆| 老年人总睡觉是什么原因| 肚子大什么原因| 脑多普勒检查什么| 中指戴戒指代表什么| 7月9日什么星座| 睡午觉有什么好处| 葛根粉有什么作用| 什么叫偏财| 2018年生肖属什么| 慢性前列腺炎有什么症状| 百度Vai al contenuto

张玺-时政频道-中工网

Da Wikipedia, l'enciclopedia libera.
Virus che ha infettato un file PE in linguaggio assembly
Codice esadecimale del virus Stoned
百度 泪腺功能降低的老人、长期戴隐形眼镜、维生素A摄入不足、长时间看屏幕、长期待在空调房或暖气房、乱滴眼药水等,都可能导致泪腺分泌功能降低,造成眼睛干涩,不利于眼部健康。

Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente. Il termine viene usato per un programma che si integra in qualche codice eseguibile (incluso il sistema operativo) del sistema informatico vittima, in modo tale da diffondersi su altro codice eseguibile quando viene eseguito il codice che lo ospita, senza che l'utente ne sia a conoscenza.

I virus entrano nel computer sfruttando le vulnerabilità (exploit) dell'applicazione o del sistema operativo e arrecando danni al sistema, rallentando o rendendo inutilizzabile il dispositivo infetto. I virus comportano dunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. La parola è spesso erroneamente utilizzata in sineddoche per parlare di malware. Ne è un esempio il diffuso termine antivirus.

I primi studi e la definizione

[modifica | modifica wikitesto]

Nel 1949 John von Neumann dimostrò matematicamente la possibilità di costruire un programma per computer in grado di replicarsi autonomamente. Il concetto di programma auto-replicante trovò la sua evoluzione pratica nei primi anni '60 nel gioco ideato da un gruppo di programmatori dei Bell Laboratories della AT&T chiamato "Core War", nel quale più programmi si dovevano sconfiggere sovrascrivendosi a vicenda.[1]

Il termine virus venne adottato la prima volta da Fred Cohen (1984) della University of Southern California nel suo scritto Experiments with Computer Viruses (Esperimenti con i virus per computer), dove questi indicò Leonard Adleman come colui che aveva adattato tale termine dalla biologia. La definizione di virus era la seguente:

?Un virus informatico è un programma che ricorsivamente ed esplicitamente copia una versione possibilmente evoluta di sé stesso?.[2]

Ma il termine era già stato utilizzato prima. Nel 1972 David Gerrold scrisse un romanzo di fantascienza La macchina di D.I.O. (When H.A.R.L.I.E. was One), dove è presente una descrizione di un programma per computer chiamato VIRUS che adotta il medesimo comportamento di un virus. Nel 1975 John Brunner scrisse il romanzo Codice 4GH (The Shockwave Rider) in cui sono descritti programmi chiamati tapeworms che si infiltrano nella rete con lo scopo di cancellare tutti i dati. Nel 1973 la frase "virus del computer" era stata usata nel film Il mondo dei robot (Westworld). Il termine virus del computer con il significato corrente è inoltre presente anche nell'albo a fumetti Uncanny X-Men n. 158, pubblicato nel 1982. Si può dunque affermare che Cohen fece per primo uso della parola virus solo in campo accademico, dato che questa era già presente nella lingua parlata.

I primi programmi famosi

[modifica | modifica wikitesto]

Il primo malware della storia informatica è stato Creeper, un programma scritto per verificare la possibilità che un codice potesse replicarsi su macchine remote.[3] Il programma chiamato Elk Cloner è invece accreditato come il primo virus per computer apparso al mondo. Fu creato nel 1982 da Rich Skrenta sul DOS 3.3 della Apple e l'infezione era propagata con lo scambio di floppy disk: il virus era presente nel settore di boot di un disco infetto e veniva caricato in memoria insieme al sistema operativo all'avvio del computer.[4][5][6] Dalla metà degli anni novanta, con la diffusione di internet, i virus ed i cosiddetti malware in generale, iniziarono a diffondersi assai più velocemente, usando la rete e lo scambio di e-mail come mezzo per nuove infezioni.

Il primo virus informatico che si guadagnò notorietà a livello mondiale venne creato nel 1986 da due fratelli pakistani proprietari di un negozio di computer per punire, secondo la loro versione, chi copiava illegalmente il loro software. Il virus si chiamava Brain, si diffuse in tutto il mondo, e fu il primo esempio di virus che infettava il settore di avvio del DOS.[7]

Il primo file infector apparve nel 1987. Si chiamava Lehigh e infettava solo il file command.com. Nel 1988 Robert Morris Jr. creò il primo worm a diffondersi via internet, il Morris worm. L'anno seguente, nel 1989, fecero la loro comparsa i primi virus polimorfi, con uno dei più famosi: Vienna, e venne diffuso il trojan AIDS (conosciuto anche come Cyborg), molto simile al trojan dei nostri giorni chiamato PGPCoder. Entrambi infatti codificano i dati del disco fisso chiedendo poi un riscatto all'utente per poter recuperare il tutto.[7]

Nel 1995 comparve il primo dei macrovirus, virus scritti nel linguaggio di scripting di programmi di Microsoft come Word ed Outlook che infettano soprattutto le varie versioni dei programmi Microsoft attraverso lo scambio di documenti. Concept fu il primo macro virus della storia. Nel 1998 la nascita di un altro dei virus storici, Chernobyl o CIH, famoso perché sovrascriveva il BIOS della scheda madre e la tabella delle partizioni dell'hard disk infettato ogni 26 del mese.

Internet e la diffusione

[modifica | modifica wikitesto]

La diffusione di massa di Internet nella fine degli anni 90 determina la modifica delle tecniche di propagazione virale: in questa fase i worm si diffondono prevalentemente via e-mail. Tra i worm di maggior spicco antecedenti al 2000: Melissa, Happy99 e Bubbleboy, il primo worm capace di sfruttare una falla di Internet Explorer e di autoeseguirsi da Outlook Express senza bisogno di aprire l'allegato.[7]

Nel 2000 il famoso I Love You che dà il via al periodo degli script virus, i più insidiosi tra i virus diffusi attraverso la posta elettronica perché sfruttano la possibilità, offerta da diversi programmi come Outlook e Outlook Express di eseguire istruzioni attive (dette script), contenute nei messaggi di posta elettronica scritti in HTML per svolgere azioni potenzialmente pericolose sul computer del destinatario. I virus realizzati con gli script sono i più pericolosi perché possono attivarsi da soli appena il messaggio viene aperto per la lettura. I Love You si diffuse attraverso la posta elettronica in milioni di computer di tutto il mondo, al punto che per l'arresto del suo creatore, un ragazzo delle Filippine, dovette intervenire una squadra speciale dell'FBI. Era un messaggio di posta elettronica contenente un piccolo programma che istruiva il computer a rimandare il messaggio appena arrivato a tutti gli indirizzi contenuti nella rubrica della vittima, in questo modo generando una specie di catena di sant'Antonio automatica che saturava i server di posta.[8]

Dal 2001 si è registrato un incremento di worm che, per diffondersi, approfittano di falle di programmi o sistemi operativi senza bisogno dell'intervento dell'utente. L'apice nel 2003 e nel 2004: SQL/Slammer, il più rapido worm della storia - in quindici minuti dopo il primo attacco, Slammer aveva già infettato metà dei server che tenevano in piedi internet mettendo fuori uso i bancomat della Bank of America, spegnendo il servizio di emergenza 911 a Seattle e provocando la cancellazione per continui inspiegabili errori nei servizi di biglietteria e check-in di alcune compagnie aeree[9]; ed i due worm più famosi della storia: Blaster e Sasser.[7] Nel giugno 2009 è nata una nuova tipologia di virus che ha come bersaglio sistemi informatici industriali, il primo virus di questa nuova tipologia è stato Stuxnet che ha preso di mira i sistemi SCADA.

Lo stesso argomento in dettaglio: Virus polimorfo.

Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. è solitamente composto da un numero molto ridotto di istruzioni, ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto.

Tuttavia, un virus di per sé non è un programma eseguibile. Un virus, per essere attivato, deve infettare un programma ospite, o una sequenza di codice che viene lanciata automaticamente, come ad esempio nel caso dei boot sector virus. La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file eseguibile che deve infettare, pone tra le prime istruzioni di tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto all'inizio dell'esecuzione del programma. In questo modo quando un utente lancia un programma infettato viene da prima impercettibilmente eseguito il virus, e poi il programma. L'utente vede l'esecuzione del programma e non si accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice.

Principalmente un virus esegue copie di sé stesso, ma può avere anche altri compiti molto più dannosi (cancellare o rovinare dei file, formattare l'hard disk, aprire delle backdoor, far apparire messaggi, disegni o modificare l'aspetto del video, installare altri malware, ed altre attività minacciose per un sistema informatico.

I virus informatici più semplici sono composti da due parti essenziali, sufficienti ad assicurarne la replicazione:

  • una routine di ricerca, che si occupa di ricercare dei file adatti ad essere infettati dal virus e controlla che gli stessi non ne contengano già una copia, per evitare una ripetuta infezione dello stesso file;
  • una routine di infezione, con il compito di copiare il codice virale all'interno di ogni file selezionato dalla routine di ricerca perché venga eseguito ogni volta che il file infetto viene aperto, in maniera trasparente rispetto all'utente.

Molti virus sono progettati per eseguire del codice estraneo alle finalità di replicazione del virus stesso e contengono dunque altri due elementi:

  • la routine di attivazione, che contiene i criteri in base ai quali il virus decide se effettuare o meno l'attacco (es. una data, o il raggiungimento di un certo numero di file infetti);
  • il payload, una sequenza di istruzioni in genere dannosa per il sistema ospite, come ad esempio la cancellazione di alcuni file o la visualizzazione di messaggi popup sullo schermo (gli adware sono malware che si specializzano nel far apparire banner pubblicitari su computer della vittima).

I virus possono essere criptati e magari cambiare algoritmo e/o chiave ogni volta che vengono eseguiti, quindi possono contenere altri tre elementi:

  • una routine di decifratura, contenente le istruzioni per decifrare il codice del virus;
  • una routine di cifratura, di solito criptata essa stessa, che contiene il procedimento per criptare ogni copia del virus;
  • una routine di mutazione, che si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus.

Modalità di diffusione

[modifica | modifica wikitesto]

Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione: un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite, quindi si deve appoggiare ad un altro programma/eseguibile per essere attivato, mentre un worm è un software applicativo a sé, e nonostante sia più grande, non deve copiarsi in altri file, ma è sufficiente che sia eseguito. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire, infatti vengono eseguiti in automatico.

Ciclo di vita di un virus

[modifica | modifica wikitesto]

I virus informatici presentano numerose analogie con quelli biologici per quello che riguarda il ciclo di vita, che si articola nelle fasi seguenti:

  • creazione: è la fase in cui lo sviluppatore progetta, programma e diffonde il virus. Di solito i cracker per la realizzazione di virus utilizzano linguaggi di programmazione a basso livello (ad esempio l'assembly) in modo da ottenere codice virale di pochi centinaia di byte.
  • incubazione: il virus è presente sul computer da colpire ma non compie alcuna attività. Rimane inerte fino a quando non si verificano le condizioni per la sua attivazione;
  • infezione: il virus infetta il file e di conseguenza il sistema
  • attivazione: al verificarsi delle condizioni prestabilite dal cracker, il virus inizia l'azione dannosa.
  • propagazione: il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri sistemi.
  • riconoscimento: l'antivirus riconosce un certo file come infetto. Tale riconoscimento può avvenire in più modi, a seconda di com'è fatto il virus e di quali algoritmi l'antivirus utilizza per la scansione del sistema e dei file che contiene. In casi particolari, se ad esempio il virus non è abbastanza diffuso, può non avvenire affatto, e quindi il virus può proliferare infettando sempre più file, e quindi diffondersi verso ulteriori PC.
  • estirpazione: è l'ultima fase del ciclo vitale del virus. Il virus viene eliminato dal sistema: di solito questa fase non viene eseguita direttamente dall'utente, ma da un software antivirus che cerca di fermare in qualche modo l'infezione.[10]

Criteri di classificazione dei virus

[modifica | modifica wikitesto]

I virus informatici possono essere suddivisi in categorie in base alle seguenti caratteristiche:

  • ambiente di sviluppo
  • capacità operative degli algoritmi
  • nocività (possibili danni provocati).

Ambiente di sviluppo

[modifica | modifica wikitesto]

I virus si sviluppano su diversi supporti fisici e per questo sono classificabili in:

  • file virus, che a loro volta si dividono in:
    • parasitic virus;
    • companion virus;
    • virus link;
  • boot virus;
  • macro virus;
  • network virus.

Esistono poi combinazioni delle caratteristiche precedenti: ad esempio vi sono virus che sono contemporaneamente file virus e boot virus. In tal caso il loro algoritmo di infezione è più complesso, potendo eseguire attacchi differenti.[11]

Si possono incontrare anche in versioni infette dei giochi che si scaricano gratis da Internet, come 4Story, Cabal e così via. In qualche caso gli utenti hanno riscontrato particolari problemi di annidamento di virus nella cache di Java.

Capacità operative degli algoritmi

[modifica | modifica wikitesto]

In base alle caratteristiche dei loro algoritmi, i virus si distinguono in:

In generale non esistono molti virus informatici che sono solo stealth, polimorfici o TSR, perché sarebbero facilmente individuabili. In realtà i computer virus sono formati da una combinazione dei precedenti.

Possibili danni

[modifica | modifica wikitesto]

A seconda del tipo di danni causati, i virus possono essere:

  • innocui: se comportano solo una diminuzione dello spazio libero sul disco senza nessun'altra alterazione delle operazioni del computer;
  • non dannosi: se comportano solo una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali.
  • dannosi: possono provocare problemi alle normali operazioni del computer (ad esempio, cancellazione di alcune parti dei file, modifica di file o apertura di applicazioni);
  • molto dannosi: Causano danni difficilmente recuperabili, come la cancellazione di informazioni fondamentali per il sistema (formattazione di porzioni del disco, modifica dei parametri di sicurezza del sistema operativo, ...).

Sintomi più frequenti di infezione

[modifica | modifica wikitesto]
  • Rallentamento del computer: il computer lavora molto più lentamente del solito. Impiega molto tempo ad aprire applicazioni o programmi. Il sistema operativo impiega molto tempo ad eseguire semplici operazioni che solitamente non richiedono molto tempo, questo segnale è il più comune e si manifesta quasi ogni volta che viene eseguito;
  • Impossibilità di eseguire un determinato programma o aprire uno specifico file;
  • Scomparsa di file e cartelle: i file memorizzati in determinate cartelle (di solito quelle appartenenti al sistema operativo o a determinate applicazioni) vengono cancellati (totalmente o in parte) o resi inaccessibili all'utente;
  • Impossibilità di accesso al contenuto di file: all'apertura di un file, viene visualizzato un messaggio di errore o semplicemente risulta impossibile aprirlo. Un virus potrebbe aver modificato la File Allocation Table (FAT) provocando la perdita degli indirizzi che sono il punto di partenza per la localizzazione dei file;
  • Messaggi di errore inattesi o insoliti: visualizzazione di finestre di dialogo contenenti messaggi assurdi, buffi, dispettosi o aggressivi;
  • Riduzione di spazio nella memoria e nell'hard disk: riduzione significativa dello spazio libero nell'hard disk; quando un programma è in esecuzione, viene visualizzato un messaggio indicante memoria insufficiente per farlo (sebbene questo non sia vero e ci siano altri programmi aperti);
  • Settori difettosi: un messaggio informa della esistenza di errori nella parte di disco sulla quale si sta lavorando e avverte che il file non può essere salvato o che non è possibile eseguire una determinata operazione;
  • Modifiche delle proprietà del file: il virus modifica alcune o tutte le caratteristiche del file che infetta. Di conseguenza risultano non più corrette o modificate le proprietà associate al file infettato. Tra le proprietà più colpite: data/ora (di creazione o dell'ultima modifica), la dimensione;
  • Errori del sistema operativo: operazioni normalmente eseguite e supportate dal sistema operativo determinano messaggi di errore, l'esecuzione di operazioni non richieste o la mancata esecuzione dell'operazione richiesta; in certi casi, l'errore può essere così serio da causare un riavvio spontaneo del computer.
  • Ridenominazione di file: un virus può rinominare i file infettati e/o file specifici, ad esempio di sistema;
  • Problemi di avvio del computer: il computer non si avvia o non si avvia nella solita maniera, oppure impiega molto tempo per caricarsi;
  • Interruzione del programma in esecuzione senza che l'utente abbia eseguito operazioni inaspettate o fatto qualcosa che potrebbe aver provocato questo risultato;
  • Tastiera e/o mouse non funzionanti correttamente: la tastiera non scrive ciò che è digitato dall'utente o esegue operazioni non corrispondenti ai tasti premuti. Il puntatore del mouse si muove da solo o indipendentemente dal movimento richiesto dall'utente;
  • Scomparsa di sezioni di finestre: determinate sezioni (pulsanti, menu, testi etc…) che dovrebbero apparire in una particolare finestra sono scomparse o non vengono visualizzate. Oppure, in finestre nelle quali non dovrebbe apparire nulla, appaiono invece icone strane o con contenuto insolito (ad esempio nella barra delle applicazioni di Windows;
  • Antivirus disattivato automaticamente: Può capitare che un malware disattivi forzatamente un antivirus per poter essere eseguito senza correre il rischio di essere rilevato;
  • Lentezza della connessione Internet: il virus potrebbe usare la connessione per propagare l'infezione, o inviare dati a chi ha scritto il virus;
  • Limitazioni nella visualizzazione di alcuni siti Internet, soprattutto quelli dei produttori di antivirus: è un meccanismo di protezione da parte del virus, che in questo modo impedisce di adottare contromisure dopo l'infezione.

Si tenga comunque presente che i sintomi appena descritti potrebbero essere riconducibili a cause diverse da virus.

Tecniche usate per il rilevamento di virus

[modifica | modifica wikitesto]

Non esiste un metodo generale per individuare un virus all'interno di un sistema. Le tecniche di rilevamento utilizzate dagli antivirus sono diverse: utilizzate contemporaneamente garantiscono un'ottima probabilità di rilevamento della presenza di un virus. In base alle tecniche di rilevamento usate, gli antivirus si distinguono in tre tipi:

  • programmi di monitoraggio: mirano a prevenire un'infezione mediante il controllo di attività sospette (ad esempio, la richiesta di formattazione di un disco oppure l'accesso a zone privilegiate di memoria). Sono importanti perché rappresentano la prima linea di difesa (essi non rimuovono il virus; lo individuano e lo bloccano). Ma sono facili da bypassare attraverso la tecnica di tunneling.
  • scanner: effettuano la ricerca dei virus attraverso due tecniche:
    • il confronto tra le firme memorizzate in un database interno, con quelle, eventualmente, contenute nei file infetti;
    • l'utilizzazione delle tecniche euristiche per i virus che sono cifrati o sconosciuti.
  • programmi detection: utilizzano due tecniche:
    • verifica dell'integrità: calcolano l'hash dei file da confrontare successivamente coi nuovi valori risultanti da un nuovo calcolo per verificare che i file non abbiano subito modifiche nel frattempo.
    • tecniche euristiche: salva le informazioni sufficienti per ripristinare il file originale qualora questo venga danneggiato o rimosso da un virus.[12]

Virus ieri e oggi

[modifica | modifica wikitesto]

Oggi sono ben pochi i codici malevoli ai quali si può attribuire, propriamente, il nome di virus. Quando un tempo lo scambio dei file avveniva tramite supporti fisici, generalmente i floppy, erano questi ad essere veicolo delle infezioni e pertanto era importante, volendo creare un virus che si diffondesse, che questo fosse il più silenzioso possibile. Venivano scritti in assembly e questo li rendeva piccoli, performanti ed insidiosi seguendo la regola: se non sai cosa cercare figurati se sai come trovarlo.

Parlando oggi di virus, entrando nel particolare, si commette però un errore. Si intende quindi, con il termine virus, tutto il codice malevolo in grado di arrecare danno ad un utente. Lo scambio di file tramite dispositivi fisici quali il floppy, il quasi totale abbandono degli stessi per effettuare una procedura di boot e di ripristino, ha reso obsoleto il vecchio concetto di virus, un piccolo codice malevolo difficile da individuare. Nondimeno le macchine sono sempre più performanti, gli utenti sempre di più e sempre meno preparati, la banda larga è disponibile a tutti. Le informazioni viaggiano da un capo all'altro del pianeta senza vincoli fisici ormai, e così anche il codice malevolo.

Il vecchio concetto di virus è stato sostituito con quello più moderno di worm. I worm non sono più scritti in assembly ma in linguaggi di programmazione di livello sempre più alto in stretta convivenza con il sistema operativo e le sue vulnerabilità. Tutto questo rende la stesura di un codice malevolo molto più semplice che in passato ed il gran numero e la diversità di worm con rispettive varianti ne è un esempio lampante. Questi nuovi tipi di infezioni penetrano nel sistema quasi sempre da soli sfruttando le vulnerabilità, non fanno molto per nascondersi, si replicano come vermi anziché infettare i file, che è un'operazione più complessa ed ormai in disuso.

Ultimamente vanno molto di moda payload altamente distruttivi o che espongono la vittima ad altri tipi di attacchi. La vita dei worm è generalmente più breve di quella di un virus perché identificarlo, grazie ad internet, è diventato un business ora più grande che in tempi passati ed è probabilmente questo che porta sempre più spesso gli ideatori a voler un ciclo di vita più breve anche per la macchina che lo ospita e qualche capello in meno all'utente. I worm agiscono sempre più spesso come retrovirus e, volendo correre più veloce delle patch che correggono le vulnerabilità che ne hanno permesso la diffusione, spesso ci si trova ad aggiornare l'antivirus quando il codice ha già preso piede nel sistema.

Scambio di virus

[modifica | modifica wikitesto]

Molti programmatori di virus, soprattutto nel passato, si sono scambiati sorgenti di virus per capire nuove tecniche di programmazione. Molti scambi di virus sono avvenuti tramite siti web chiamati VX. VX significa Virus exchange.

La scarsa conoscenza dei meccanismi di propagazione dei virus e il modo con cui spesso l'argomento viene trattato dai mass media favoriscono la diffusione tanto dei virus informatici quanto dei virus burla, detti anche hoax: sono messaggi che avvisano della diffusione di un fantomatico nuovo terribile virus con toni catastrofici e invitano il ricevente ad inoltrarlo a quante più persone possibile. è chiaro come questi falsi allarmi siano dannosi in quanto aumentano la mole di posta indesiderata e diffondono informazioni false, se non addirittura dannose.

Altre minacce informatiche

[modifica | modifica wikitesto]
Lo stesso argomento in dettaglio: Malware.

All'inizio tutte le minacce informatiche erano virus come sopra definiti, successivamente sono comparse e si sono specializzate diverse altre minacce, anche se nel linguaggio comune continuano impropriamente ad essere chiamate "virus informatici", come trojan, o adware. Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan, dialer o spyware.

  1. ^ Sicurezza: virus, worm, trojan..., www.bloomriot.org.
  2. ^ Breve storia dei virus informatici, www.hwupgrade.it.
  3. ^ Descrizione di Creeper, su virus.wikidot.com, Virus.wikidot. URL consultato il 10 maggio 2015.
  4. ^ Iain Thomson , Shaun Nichols, Top ten worst viruses, su pcauthority.com.au, PC & Tech Authority, 4 maggio 2009. URL consultato il 7 maggio 2015.
  5. ^ Margaret Rouse, Elk Cloner, su searchsecurity.techtarget.com, Tech Target. URL consultato il 7 maggio 2015 (archiviato dall'url originale il 29 aprile 2015).
  6. ^ List of computer viruses developed in 1980s, su infoniac.com, Info NIAC, 7 settembre 2009. URL consultato il 7 maggio 2015 (archiviato dall'url originale il 24 luglio 2011).
  7. ^ a b c d Breve storia dei virus informatici, www.hwupgrade.it.
  8. ^ “I love you”: un virus targato Microsoft, www.questotrentino.it.
  9. ^ Anche il virus ha un lato buono[collegamento interrotto], Il Sole 24ore.com.
  10. ^ ciclo di vita di computer virus[collegamento interrotto], www.dia.unisa.it.
  11. ^ classificazione computer virus, www.dia.unisa.it (archiviato dall'url originale il 22 maggio 2009).
  12. ^ Tecniche usate per il rilevamento di computer virus[collegamento interrotto], www.dia.unisa.it.

Voci correlate

[modifica | modifica wikitesto]

Altri progetti

[modifica | modifica wikitesto]

Collegamenti esterni

[modifica | modifica wikitesto]
Controllo di autoritàThesaurus BNCF 7098 · LCCN (ENsh88004897 · GND (DE4214774-8 · BNF (FRcb13319454h (data) · J9U (ENHE987007548808105171 · NDL (ENJA00865262
氰化钠是什么 给小孩买什么保险好 鼻炎是什么症状 牛肉和什么炒最好吃 4月16日什么星座
拔牙后吃什么恢复快 30岁属什么的生肖 多云是什么意思 光棍一条是什么生肖 血糖高吃什么水果最好
什么人容易得心肌炎 杨梅是什么季节的水果 栀是什么意思 什么样的菊花 风疹病毒抗体igg阳性是什么意思
fna是什么意思 带状疱疹用什么药膏 打下巴用什么玻尿酸最好 eb病毒iga抗体阳性是什么意思 水痘吃什么药
感冒发烧吃点什么食物比较好hcv9jop7ns1r.cn 右鼻子经常出血是什么原因huizhijixie.com 嗓子疼吃什么食物好yanzhenzixun.com 青少年耳鸣是什么原因引起的hcv8jop8ns2r.cn 多多保重是什么生肖hcv7jop5ns1r.cn
咳出痰带血是什么原因hcv8jop0ns8r.cn ko是什么意思啊hcv7jop6ns4r.cn 投递是什么意思xscnpatent.com 心肌酶是检查什么的hcv8jop1ns1r.cn 气胸是什么原因引起的zhongyiyatai.com
梦见自己流血是什么预兆hcv9jop2ns7r.cn 看阴茎挂什么科hcv9jop4ns9r.cn 暖气是什么意思helloaicloud.com 支元体阳性是什么意思helloaicloud.com 7.8号是什么日子youbangsi.com
血糖低吃什么药hcv8jop1ns7r.cn 小腿肚抽筋是什么原因hcv7jop6ns3r.cn 紧急避孕药什么时候吃最有效hcv8jop0ns4r.cn 为什么白天尿少晚上尿多hcv9jop7ns2r.cn 老好人是什么意思hcv8jop4ns7r.cn
百度