Ti trovi in: Panda Security > Home Users > security-info > Classic Malware
Virus

Malware classico  

In questa sezione viene analizzata l'evoluzione del Malware, da quando il concetto comparve per la prima volta nel 1949 fino a oggi.

Gli inizi

Nel 1949, Von Neumann scrisse la Theory of Self-Reproducing Automata, in cui presentò per la prima volta la possibilità di sviluppare piccoli programmi di riproduzione in grado di controllare altri programmi con una struttura simile. Nonostante il concetto possa avere migliaia di applicazioni legittime in informatica, è facile immaginare le applicazioni negative della teoria delineata da Von Neumann: virus per computer, programmi che riproducono se stessi il più possibile, aumentando esponenzialmente la loro popolazione.

Nel 1959, nei laboratori di computer Bell, tre giovani programmatori, Robert Thomas Morris, Douglas Mcllroy e Victor Vysottsky, crearono un gioco chiamato CoreWar, che si basava sulla teoria di Von Neumann e nel quale i programmi combattevano tra di loro, cercando di occupare più memoria possibile ed eliminando i programmi nemici. Questo gioco viene considerato il precursore dei virus per computer.

Nel 1972, Robert Thomas Morris creò il primo virus: Creeper, che riuscì a infettare IBM 360 su ARPANET (il predecessore di Internet) e a mostrare un messaggio su schermo che recitava “Sono Creeper, prova a prendermi”. Per eliminarlo, fu creato un virus di nome Reaper che doveva cercarlo e distruggerlo. Questa è la vera orgine dei programmi antivirus attuali.

Nel corso degli anni Ottanta, mentre il PC acquisiva popolarità, sempre più persone diventarono abili con la tecnologia e cominciarono a sperimentare con i loro programmi. Cominciarono a comparire i primi appassionati sviluppatori di programmi dannosi e, nel 1981, Richard Skrenta scrisse il primo virus ad ampia diffusione: Elk Cloner, che, dopo che il computer infettato si era riavviato 50 volte, visualizzava una poesia.

Nel 1984, Frederick B. Cohen coniò l'espressione virus per computer, in uno studio che lo definiva un “programma che può `infettare' altri programmi modificandoli affinchè comprendano una copia evoluta di se stesso”.

Nel 1987, comparve il virus Jerusalem o Friday 13, che era in grado di infettare file .EXE e .COM. Fu segnalato per la prima volta all'Università Ebraica di Gerusalemme e diventò uno dei virus più famosi della storia.

Nel 1999, il worm Happy, sviluppato da Spanska, avviò una nuova tendenza nel malware che continua fino a oggi: l'invio di worm per email.

Nel 2000, la rapida propagazione e infezione massiccia del virus LoveLetter (I love you) raggiunse i titoli dei giornali di tutto il mondo. Questo worm fu diffuso anche per email e utilizzava tecniche di ingegneria sociale per ingannare gli utenti. Fu l'inizio dell'era delle epidemia su larga scala, che raggiunse il suo culmine nel 2004.

Questo fu l'anno in cui vi fu l'emergenza di worm come Mydoom, Netsky, Sasser, o Bagle, progettati per causare un allarme diffuso e molto efficaci nel loro obiettivo. Fu l'anno peggiore per questo tipo di epidemie ma, curiosamente, anche l'ultimo. I creatori di malware cominciarono a capire che le loro abilità potevano essere utilizzate per molto più che finire sui titoli dei giornali... potevano anche farli arricchire.

Il grande cambiamento

Nel 2005, i cybercriminali cominciarono a capire che la creazione di malware sarebbe potuta diventare un business redditizio

Tra i tipi di codici nocivi più lucrativi spiccano i banker Trojans.

Questo tipo di malware è progettato per sottrarre informazioni riservate, specialmente riguardo all'online banking, e viene spesso diffuso tramite exploit, spam o altro malware che scarica il banker Trojan sui computer.

Altre minacce latenti collegate al beneficio economico del malware comprendono spyware e adware, dove alcune aziende di software consentono agli utenti di utilizzare un'applicazione in cambio di poter monitorare la loro attività in Internet.

Con l'aumento della popolarità di cellulari e altri dispositivi mobili, anche questi ultimi sono diventati un obiettivo per l'industria del malware.

Nel 2004, sono comparsi Cabir.A e ComWar.A come primi esempi di codici dannosi progettati per colpire questi dispositivi. ComWar.A non soltanto si diffonde via Bluetooth ma anche attraverso messaggi MMS, inviandosi da solo ai contatti delle sue vittime. Attualmente, esistono tipi malware per tutte le piattaforme più utilizzate: Symbian, PocketPC, Palm, ecc, e i canali di diffusione includono SMS, MMS, IrDA, Bluetooth, ecc.

Il sistema operativo più frequentemente colpito attualmente è ancora Windows 32-bit. Come abbiamo detto prima, i creatori del malware hanno capito le potenzialità finanziarie della loro attività e, poichè Windows possiede il 90% del mercato, è facile capire perchè sia al centro della loro attenzione. Forse un altro ostacolo per i creatori di malware per Linux e Macintosh è legato al livello medio/alto di conoscenza degli utenti di questi tipi di piattaforme, e quindi l'ingegneria sociale, il principale metodo di propagazione, non è tanto efficace come con gli altri utenti.

Scopri maggiori informazioni su tutti questi tipi di malware ai seguenti link: