Virus informatico malware

Innanzitutto partiamo da definire un Virus Informatico. Ossia vi stiamo parlando di un software che infetta dei file all’interno del vostro computer e si riproduce. Il fine ultimo di un Virus è copiare se stesso. Da qui l’analogia con i virus biologici. Ovviamente il tutto senza farsi scoprire. I creatori di virus vengono definiti Virus Writer. Il loro scopo è scoprire le vulnerabilità o exploit di un sistema operativo per arrecargli danno.

Un Computer che ha al suo interno un virus attivo fa un utilizzo errato della RAM , CPU e dell’Hard Disk. Alcuni tipi di virus informatici particolarmente invasivi arrivano a danneggiare anche l’hardware del sistema che li ospita oltre la CPU.

I virus informatici vennero teorizzati già dal 1949 , ma il primo effettivamente riconosciuto come tale risale al 1982. Il suo nome fu Creeper. Il primo virus a diffondersi nella rete fu Elk Cloner. Anche se inizialmente fu pensato per diffondersi tramite scambio di floppy disk.
Da allora se ne sono susseguiti di ogni tipo. E sono nate le prime case di Anti Virus informatici per combattere questa piaga.

Come è composto un Virus informatico?

Virus informatico malware


Un virus è composto da istruzioni. Generalmente di qualche byte. Raramente si raggiunge il kilobyte. Il suo scopo come detto è quello di replicarsi.

La sua sequenza viene attivata in quanto generalmene eseguibile dal boot sector. Viene fatta una copia di se e messo in un file eseguibile.
I virus moderni oggi sono molto differenziati. Si va da quelli che fanno malfunzionare un programma, un sistema operativo, danneggiano l’hardware oppure creano delle backdoor per inserire altri virus a sua volta dall’esterno. Tipicamente da Internet.

Generalmente quando un virus viene attivato nel vostro computer esegue le seguenti routine

  • ricerca dei file da infettare
  • infezione vera e propria del file. Ossia inserimento di una sua replica all’interno di un eseguibile.
  • controllo attivazione. I virus sono progettati per replicarsi solo un numero finito di volte. Al fine di non farsi intercettare. Quindi dopo tante attivazioni rimarrà silente all’interno del vostro computer.
  • payload ossia tutta una serie di istruzioni al fine di danneggiarvi oppure creare popup a scopi pubblicitari.

Ultimamente sono apparsi alcuni virus particolarmente infettanti non semplici da individuare dagli antivirus. Si basano su una routine di mutazione. Ossia la chiave di cifratura è in grado di mutare rendendosi irriconoscibile agli antivirus stessi.

Oggi si identifica il virus informatico come Malware o programma dannoso. Sotto questo termine generico si include

fra le principali categorie.

Ma oltre a queste tecniche ce ne sono anche altre . Che non sono esattamente virus ma più che altri degli attacchi informatici

  • Quella che dal 2012 sta prendendo sempre più piede è quella del Sql Injection che consiste nell’iniettare del codice malevolo nel vostro sito al fine di spalancare le porte a qualche malintenzionato ai vostri dati
  • IP Spoofing che consiste nel falsificare l’indirizzo IP che ricevete per ritrasmettere all’attaccante i vostri pacchetti. Usato molto nel Dos e nel Sql_Injection per garantirne l’anonimato
  • DNS Spoofing o Poison Cache una forma di hacking  nella quale i DNS vnegono dirattati da un un resolver DNS della cache per fare dare un namE server errato come per  esempio, un indirizzo ip   al fine di diirottare il traffico verso il computer dell’aggressore

Vediamo adesso alcuni protocolli informatici di sicurezza