{"id":1986,"date":"2013-11-04T16:00:05","date_gmt":"2013-11-04T16:00:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1986"},"modified":"2020-02-26T17:20:14","modified_gmt":"2020-02-26T15:20:14","slug":"il-worm-morris-compie-25-anni","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/il-worm-morris-compie-25-anni\/1986\/","title":{"rendered":"Il worm Morris compie 25 anni"},"content":{"rendered":"<p>Nel weekend \u00e8 ricorso un anniversario importante: \u00a0i 25 anni dalla pubblicazione del primo malware per computer che ha raggiunto la notoriet\u00e0 pubblica. Il famoso Worm Morris, disegnato da uno studente della Cornell University, ai tempi infett\u00f2 il 10% dei computer con connessione a Internet, ovvero circa 6 computer su 60 mila. Al giorno d\u2019oggi tale cifra ci appare ridicola, ma ai tempi caus\u00f2 non poche preoccupazioni, anche perch\u00e9 venivano combinati insieme diversi tipi di strategie, come attacchi <a href=\"https:\/\/threatpost.com\/google-project-shield-to-protect-sensitive-sites-from-ddos-attacks\" target=\"_blank\" rel=\"noopener nofollow\">DDoS<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a>, <a href=\"https:\/\/eugene.kaspersky.com\/2011\/11\/16\/rooting-out-rootkits\/\" target=\"_blank\" rel=\"noopener\">tecnologie stealth<\/a>, attacchi di forza bruta sulle password e altri metodi utilizzati dai malware moderni. Inoltre, questo caso \u00e8 \u00a0importante anche perch\u00e9 port\u00f2 al primo <a href=\"https:\/\/www.kaspersky.it\/blog\/i-principali-casi-di-cybercrimine-del-mese-4\/\" target=\"_blank\" rel=\"noopener\">arresto<\/a> dopo l\u2019approvazione del Computer Fraud and Abuse Act, il decreto legge statunitense del 1986, specificamente pensato per contrastare gli attacchi informatici.<\/p>\n<p>Grazie a YouTube, possiamo vedere come venne trattato il caso in TV nel 1986\u2026<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G2i_6j55bS0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u2026 e ora un breve resoconto della storia dal punto di vista tecnico.<\/p>\n<p>Nel tentativo di \u201cmisurare l\u2019estensione di Internet\u201d, Robert Tappan Morris, studente della Cornell University, scrisse un programma piuttosto complicato, capace di auto-replicarsi in rete e bloccare qualsiasi entit\u00e0 terza che cercava di fermarlo. \u00c8 facile dedurre che il virus disegnato da Morris rientra perfettamente nella <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-la-loro-scheda-segnaletica\/\" target=\"_blank\" rel=\"noopener\">definizione odierna di un Worm per computer<\/a>. In realt\u00e0, il Worm di Morris non fu sviluppato per provocare danni; tuttavia, in seguito a un errore di programmazione, il Worm provocava infezioni multiple all\u2019interno di uno stesso computer, finendo per sovraccaricare il server che non riusciva pi\u00f9 a rispondere. Un vero e proprio attacco DDoS, no?<\/p>\n<p>Per diffondersi su Internet, il Worm utilizzava le stesse tecniche dei suoi moderni \u201cnipotini\u201d, per esempio, \u00a0sfruttando le vulnerabilit\u00e0 del sistema. Il Worm Morris era in grado di sfruttare ben tre tipi di vulnerabilit\u00e0 diverse: grazie ai bug presenti in Finger e nell\u2019implementazione di Sendmail per sistemi Unix, il Worm poteva controllare in remoto l\u2019esecuzione dei codici. Nel caso fallisse una di queste tattiche , il Worm provava a utilizzare rsh, il <i>remote shell<\/i> impiegato normalmente per l\u2019amministrazione in remoto. Tuttavia, per avvalersi di rsh, bisognava conoscere username e password che venivano ottenute attraverso \u00a0attacchi di forza bruta. \u00c8 sorprendente osservare come era possibile ottenere ottimi risultati \u00a0usando \u00a0un vocabolario di sole 400 parole o facendo leva su pratiche piuttosto comuni e prevedibili al tempo, come username e password uguali o la stessa parola scritta al contrario. Ancora oggi non \u00e8 cos\u00ec ovvia per tutti la <a href=\"https:\/\/www.kaspersky.it\/blog\/le-password-del-xxi-secolo\/\" target=\"_blank\" rel=\"noopener\">necessit\u00e0 di utilizzare password robuste<\/a>. e 25 anni fa nemmeno gli amministratori di sistema si rendevano conto dei rischi che si potevano correre.<\/p>\n<p>Oltre alla capacit\u00e0 di penetrare con successo nei computer, questo Worm riusciva a modificare il proprio nome, a cancellare i file temporanei e ad adottare altri stratagemmi (come criptare i propri dati in memoria) per non farsi scoprire. Una delle prime operazioni dopo il lancio del Worm era la verifica di altre infezioni simili nel computer. Quando veniva scoperta un\u2019altra copia, i due Worm facevano una sorta di \u201cpari e dispari\u201d per decidere quale dei due dovesse autodistruggersi. Forse in seguito a un errore di Morris, o forse \u00a0per contrastare la creazione di una qualche forma di \u201cvaccino\u201d contro questo malware, ad ogni modo sta di fatto che \u00a01 copia su 7 continuava a esistere nonostante ci fosse gi\u00e0 un altro Worm. Tale fenomeno portava quindi a un attacco DDoS. Si trattava di una casistica molto alta, e molti computer venivano infettati decine e decine di volte!<\/p>\n<p>Nonostante fossero impreparati alla venuta dei Worm, sia dal punto di vista tecnologico sia da quello concettuale, gli amministratori di sistema statunitensi riuscirono ad agire in fretta. Furono creati due gruppi di lavoro, uno presso il Massachusetts Institute of Technology (MIT) e un altro alla University of California Berkley; ci vollero solo due giorni per trovare le vulnerabilit\u00e0 sfruttate, risolvere i bug e smantellare il Worm, dichiarandone la sua fine. In ogni caso i danni economici furono ingenti, si \u00e8 stimato dai centomila ai dieci milioni di dollari.<\/p>\n<p>Un aspetto piuttosto interessante \u00e8 che Morris riusc\u00ec a mantenere l\u2019anonimato. La svolta nelle indagini si ebbe grazie al padre dello studente, Robert Morris, co-autore di Unix e capo ricercatore \u00a0presso il Computer Security Center della NSA, che convinse suo figlio a consegnarsi alle autorit\u00e0. Il tribunale tenne in considerazione l\u2019attenuante della confessione, e la condanna di Morris fu piuttosto lieve: tre anni di libert\u00e0 condizionale, 10 mila dollari di multa e 400 ore di servizi sociali. Morris in ogni caso impar\u00f2 la lezione e divenne un membro rispettato della societ\u00e0 informatica. Ricordiamo, tra i suoi traguardi, la creazione di Viaweb, una delle prime piattaforme di e-commerce (poi venduta a Yahoo e ribattezzata \u00a0Yahoo Store) e della startup Y Combinator; di rilievo \u00e8 anche la sua partecipazione ad un progetto di \u00a0sviluppo di nuovi linguaggi di programmazione e il suo periodo d\u2019insegnamento presso il \u00a0MIT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel weekend \u00e8 ricorso un anniversario importante:  i 25 anni dalla pubblicazione del primo malware per computer che ha raggiunto la notoriet\u00e0 pubblica. Il famoso Worm Morris, disegnato da uno studente della Cornell University, ai tempi infett\u00f2 il 10% dei computer con connessione a Internet,ovvero, circa 6 computer su 60 mila.<\/p>\n","protected":false},"author":32,"featured_media":1993,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[22,45,804],"class_list":{"0":"post-1986","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-sicurezza","10":"tag-worm"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/il-worm-morris-compie-25-anni\/1986\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1986"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1986\/revisions"}],"predecessor-version":[{"id":20291,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1986\/revisions\/20291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1993"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}