Per quanto riguarda la cybersecurity, vi sono pochi termini più noti di "virus del computer". Nonostante la loro minaccia e il loro impatto così diffuso, molti utenti non conoscono la vera natura dei virus. Quella che segue è una breve storia sui virus dei computer e su ciò che riserva il futuro riguardo questa diffusa minaccia.

Teoria degli automi autoreplicanti

Che cosa è un virus del computer? Questo concetto fu discusso per la prima volta, in una serie di lezioni accademiche, dal matematico John von Neumann, alla fine degli anni quaranta, e in un documento pubblicato nel 1966,Teoria degli automi autoreplicanti. Tale documento fu, effettivamente, un esperimento calcolato che speculò sulla possibilità per un automa meccanico, quale può essere un codice informatico, di danneggiare le macchine, di riprodursi e infettare nuovi host, proprio come fosse un virus biologico.

Il programma Creeper

Come sottolineato da Discovery, il programma Creeper, spesso considerato il primo virus, venne creato nel 1971 da Bob Thomas, impiegato presso la società BBN. Creeper venne progettato come test di sicurezza per verificare la possibilità di creazione di un programma di autoreplicazione. Creeper lo era, pressapoco. Grazie al suo nuovo disco rigido infetto, Creeper provava a eliminarsi dall'host precedente. Creeper non aveva intenzioni malevole e permetteva solo di visualizzare un semplice messaggio: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Sono Creeper, prendimi se ci riesci!).

Il virus Rabbit

Secondo InfoCarnivore, il virus Rabbit (o Wabbit) venne sviluppato nel 1974 e, di certo, non aveva un intento positivo. Esso era in grado di duplicarsi da solo. Una volta entrato in un computer, si moltiplicava, riducendo drasticamente le prestazioni del sistema e, infine, portando la macchina all'arresto. Il nome Rabbit (coniglio) deriva proprio dalla sua velocità di duplicazione.

Il primo Trojan

Chiamato ANIMALE, il primo Trojan (sebbene vi sia un dibattito aperto tra coloro che sostengono che fosse un Trojan e coloro che ritengono fosse un altro semplice virus) venne sviluppato dal programmatore informatico John Walker nel 1975, secondo quanto afferma Fourmilab. All'epoca, erano molto popolari i "programmi animal", che provavano a identificare l'animale a cui l'utente stava pensando, basandosi su un test di 20 domande. La versione che Walker creò era molto richiesta e inviarla ai propri amici significò innescare un effetto domino. In breve, Walker creò PERVADE, che era in grado di installarsi insieme ad ANIMAL. Mentre si giocava, PERVADE esaminava tutte le directory del computer accessibili all'utente e successivamente creava una copia di ANIMAL in ogni directory in cui non si era ancora autopropagato. Non vie era un intento malevolo in tutto ciò, ma ANIMAL e PERVADE danno un'idea concreta di un Trojan: un programma latente all'interno di ANIMAL che compiva operazioni senza il consenso dell'utente.

Il virus del settore di avvio Brain

Brain, il primo virus del PC, iniziò ad infettare i floppy disk da 5.2", nel 1986. Come afferma Securelist, furono due fratelli Basit e Amjad Farooq Alvi, che gestivano un negozio di computer in Pakistan, a realizzarlo. Stanchi dei clienti che creavano copie illegali dei loro programmi, i due svilupparono Brain, in grado di sostituire il settore di avvio dei floppy disk con un virus. Quest'ultimo, che costituiva fra l'altro il primo virus nascosto, conteneva un messaggio celato di copyright, ma, in realtà, non corrompeva alcun dato.

Il virus LoveLetter

L'introduzione di reti veloci e affidabili a banda ultra larga, all'inizio del XXI secolo, ha modificato il metodo di trasmissione dei malware. Se prima erano confinati ai floppy disk e alle reti aziendali, i maleware, da questo momento in poi, furono in grado di diffondersi rapidamente via e-mail, attraverso i più polari siti Web, o perfino direttamente da Internet. Di conseguenza, i virus di oggi hanno assunto una forma. Il panorama delle minacce si trasformò in un terreno misto condiviso da virus, worm e Trojan, da cui il termine "malware", usato genericamente per indicare i software maligni. Una delle epidemie più serie di questo periodo fu la LoveLetter, che comparve il 4 maggio del 2000.

Come notato daSecurelist LoveLetter seguiva il modello dei primi virus via mail del tempo, ma diversamente dai macro virus, che erano i più temuti nel panorama delle minacce del 1995, non assunse la forma di un documento di Word infetto, bensì si diffuse come file VBS. Strategia semplice e diretta che si rivelò vincente, dal momento che gli utenti non compreso l'importanza di prestare attenzione alle mail indesiderate. Nel campo dell'oggetto vi era "I Love You" e ogni mail conteneva un allegato del tipo "LOVE-LETTER-FOR-YOU-TXT.vbs.". Il creatore, Onel de Guzman, creò il suo worm virus per sovrascrivere file già esistenti e per sostituirli con le loro stesse copie, in modo da diffondere il worm a tutti i contatti e-mail delle vittime. I nuovi bersagli spesso ricevevano questo messaggio da persone conosciute, perciò erano maggiormente propensi ad aprire la mail, facendo si che ILOVEYOU divenisse un prototipo dell'efficacia del social engineering.

Il virus Code Red

Il virus Code Red era un worm privo di file: si poteva trovare solo nella memoria e non faceva alcun tentativo per infettare i file del sistema. Servendosi del flusso presente nel Microsoft Internet Information Server, il warm dalla veloce autopropagazione creò scompiglio manipolando i protocolli che permettevano ai computer di comunicare e condividere globalmente in sole poche ore. In fine, come sottolineato da Scientific American, macchine danneggiate vennero usate per lanciare degli attacchi distributed denial of service al sito Web della Casa Bianca Whitehouse.gov.

Heartbleed

Uno dei virus più pericolosi e fra i più recenti risale al 2014. Il suo nome è Heartbleed, ha fatto irruzione sulla scena, mettendo i server di Internet a rischio. Heartbleed, a differenza degli altri virus o worm, deriva da una vulnerabilità di OpenSSL, una libreria crittografica open source e di uso generico, utilizzata dalle aziende di tutto il mondo. OpenSSL periodicamente invia "heartbeats" per assicurarsi che gli endpoint protetti siano ancora connessi. Gli utenti posso mandare a OpenSSL una determinata quantità di dati e, successivamente richiederne la restituzione, ad esempio un byte. Se gli utenti affermano che stanno inviando il massimo consentito, ovvero 64 kilobyte, ma invano soltanto un unico byte, il server risponderà con gli ultimi 64 kilobyte di dati memorizzati nella RAM, afferma il tecnico della sicurezza Bruce Schneier, che potrebbero contenere tutto: dal nome utente alle password al fine di proteggere le chiavi di crittografia.

Il futuro dei virus del computer

Per più di 60 anni, i virus del computer hanno fatto parte della consapevolezza collettiva umana. Tuttavia, ciò che un tempo veniva riconosciuto semplicemente come cybervandalismo si è rapidamente mutato in cybercrime. I Worms, i Trojans e i virus si stanno evolvendo. Gli hacker sono motivati e astuti, sempre desiderosi di superare i limiti della connessione e dei codici, al fine di individuare nuovi metodi d'infezione. In futuro il cybercrime sembra che abbraccerà più attacchi PoS (point of sale) e probabilmente il recente Trojan di accesso remoto Moker è un buon esempio di quello che ci aspetta. Questo malware, recentemente scoperto, è difficile da rintracciare e riesce a superare tutte le difese ormai note. Non vi è nulla di certo: il cambiamento è la linfa vitale dell'attacco e della difesa.

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi