{"id":3362,"date":"2014-04-01T17:30:49","date_gmt":"2014-04-01T17:30:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3362"},"modified":"2019-11-22T11:44:39","modified_gmt":"2019-11-22T09:44:39","slug":"malware-o-careware-5-programmi-maligni-quasi-utili","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-o-careware-5-programmi-maligni-quasi-utili\/3362\/","title":{"rendered":"Malware o careware? 5 programmi maligni quasi utili"},"content":{"rendered":"<p>Oggi, in una realt\u00e0 dominata dalla <a href=\"http:\/\/cybermap.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">guerra<\/a> e dalla mafia cibernetica, \u00e8 difficile ricordare i tempi in cui i virus per computer e i worm erano solo progetti di ricerca o semplici scherzi. Allora non c\u2019era nessun incentivo per scrivere malware e non tutti i creatori di virus avevano cattive intenzioni. Ecco perch\u00e9 alcuni programmatori hanno lavorato sulla possibilit\u00e0 della creazione di virus \u201cutili\u201d o dall\u2019impatto negativo minimo. In alcuni casi straordinari, i virus hanno persino contribuito all\u2019eliminazione di alcuni malware dannosi e all\u2019ottimizzazione delle risorse del computer. Diamo quindi un\u2019occhiata ai 5 tra i pi\u00f9 importanti virus innoqui \u2013 o se vogliamo \u201c<i>care<\/i>ware\u201d (in teso come contrario di \u201c<i>mal<\/i>ware\u201d) \u2013 del passato.<\/p>\n<p><b><\/b><\/p>\n<p><b>1. The Creeper (1971)<\/b><\/p>\n<p>Il primo virus per computer della storia era molto pi\u00f9 di una semplice ricerca scientifica ma, come potete immaginare, era innocuo: il suo nome era Creeper. Apparso nel 1971, era stato scritto da un impiegato che lavorava per la <i>Defense Advanced Research Projects Agency <\/i>del Ministero della Difesa statunitense. Questo worm primitivo andava alla ricerca di altri computer sulla rete, che all\u2019epoca era locale; poi si copiava e faceva apparire sui computer infettati \u201cI\u2019m the creeper: catch me if you can\u201d (Sono Creeper: acchiappami se ci riesci). Se Creeper trovava un copia di se stesso gi\u00e0 esistente su un computer, saltava sull\u2019altro computer. Non causava danni reali al sistema.<\/p>\n<p><b>2. Stoned (1988)<\/b><\/p>\n<p>Stoned \u00e8 un altro virus in un certo senso \u201cdivertente\u201d, il cui scopo principale era far apparire un messaggio all\u2019utente. Individuato per la prima volta in Nuova Zelanda nel 1988, si trattava di un virus boot che modificava il settore boot dei floppy invece che i file eseguibili. Come Creeper, non rappresenta un vero pericolo per il computer. Semplicemente fa apparire sullo schermo, durante la fase boot, il messaggio: \u201cYour computer is now stoned\u201d (il tuo computer \u00e8 strafatto). \u00a0Alcuni campioni contenevano anche messaggi pi\u00f9 specifici: \u201cLegalizza la Marijuana\u201d. Pare che il messaggio abbia raggiunto il target desiderato (i rappresentanti del mondo politico statunitense) solo nel 2013.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/04\/05232729\/april1-stoned.png\" width=\"599\" height=\"390\"><\/p>\n<p><b>3. HPS (1997)<\/b><\/p>\n<p>ll nome di questo virus \u201cdispettoso\u201d \u00e8 meritatamente legato all\u2019HPS, un programma creato specificamente per Windows 98. Uno degli aspetti pi\u00f9 curiosi di questo virus \u00e8 che si attivava solo il sabato: una volta a settimana capovolgeva letteralmente le immagini non compresse create con la grafica bitmat, nonch\u00e9 la finestra di apertura e di chiusura di Windows.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/tVPXeb-Xqqc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><b>4. The Cruncher (1993)<\/b><\/p>\n<p>The Cruncher\u00a0 era un tipico virus degli anni Novanta. Infettava i file eseguibili e usava un algoritmo (rubato dall\u2019allora popolare utility DIET) per comprimere i dati e i file infetti, rendendoli pi\u00f9 piccoli, ma sempre funzionali. Questo liberava spazio sull\u2019hard disk dell\u2019utente.<\/p>\n<p><b>5. Welchia, alias Nachi (2003)<\/b><\/p>\n<p>Il virus Welchia \u00e8 considerato tra i \u201cworm pi\u00f9 utili\u201d del settore. Nel 2003, quando i firewall personali e gli aggiornamenti del software non erano molto comuni, era possibile contrarre un virus solo collegando il cavo di rete. Nei componenti di Windows relazionati con la rete si nascondevano serie vulnerabilit\u00e0 che potevano portare con s\u00e9 numerosi worm di rete. Uno dei malware pi\u00f9 diffusi era Lovesan, alias Blaste, capace di paralizzare l\u2019intera network di una a<\/p>\n<div class=\"pullquote\">Oggi praticamente la totalit\u00e0 dei virus sono scritti con un solo obiettivo: rubare soldi o dati confidenziali.<\/div>\n<p>ienda. Welchia utilizzava esattamente le stesse vulnerabilit\u00e0 per infettare i computer, ma il passo successivo era piuttosto bizzarro. Controllava se Blaster era presente nella memoria del processore: se cos\u00ec era, bloccava la sua operazione e cancellava l\u2019intero file malware dal disco. Ma la missione \u201cumanitaria\u201d di Welchia non finiva qui: dopo aver eliminato il malware, il virus \u201cbenigno\u201d controllava se c\u2019era un aggiornamento nel sistema per \u201cpatchare\u201d la vulnerabilit\u00e0 attraverso la quale il worm era penetrato nel sistema. Se cos\u00ec non fosse, il virus lanciava un download dal sito del fabbricante. Infine, Welchia si autodistruggeva dopo aver completato le operazioni.<\/p>\n<p>Ma non mi fraintendete, persino i virus pi\u00f9 innocui e \u201cutili\u201d non sono i benvenuti. Possono provocare danni o errori che persino i creatori del malware non possono risolvere, dato che la propagazione \u00e8 fuori controllo. Persino i programmi standard possono avere degli effetti negativi, come consumare le risorse del computer. Comunque, il concetto di \u201cmalware non maligno\u201d non \u00e8 pi\u00f9 cos\u00ec rilevante oggigiorno.<\/p>\n<p>\u201cOggi praticamente la totalit\u00e0 dei virus sono scritti con un solo obiettivo: rubare soldi o dati confidenziali\u201d afferma Alexander Gostev, <i>Chief Security Expert<\/i> presso il Global Research &amp; Analysis Team di Kaspersky Lab.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi sembra difficile ricordare i tempi in cui i virus e i worm erano solo progetti di ricerca o semplici scherzi. Allora non tutti i creatori di virus avevano cattive intenzioni. Diamo un\u2019occhiata a 5 tra i pi\u00f9 importanti virus innoqui &#8211; o se vogliamo \u201ccareware\u201d (in teso come contrario di \u201cmalware\u201d) &#8211; del passato.<\/p>\n","protected":false},"author":32,"featured_media":3364,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[22,427,986,988,83],"class_list":{"0":"post-3362","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-pesce-daprile","10":"tag-primo-daprile","11":"tag-storia-virus","12":"tag-virus"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-o-careware-5-programmi-maligni-quasi-utili\/3362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3362"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3362\/revisions"}],"predecessor-version":[{"id":19318,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3362\/revisions\/19318"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3364"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}