Buoni e cattivi nel nuovo millennio

Raccontiamo la storia di virus e antivirus, trattando i punti salienti che hanno portato alla situazione odierna.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Buoni e cattivi nel nuovo millennio

Il primo anno del nuovo millennio vede un effettivo punto di rottura con il passato, scatenato dai tristemente famosi ILOVEYOU, in grado di infettare milioni di computer in tutto il mondo in meno di un’ora, e Pikachu, che cancella tutti i file di sistema dal computer. Entrambi si diffondono camuffandosi da allegati dei messaggi di posta elettronica.

image17
Una mail contenente il virus ILOVEYOU

In particolare, la diffusione di ILOVEYOU porta alla ribalta l’ingenuità degli utenti, sfruttata nuovamente a stretto giro dal worm Anna Kournikova, che, mascherato sempre da email, promette di ottenere una foto “interessante” dell’omonima tennista, ma che in realtà nasconde un virus in grado di auto replicarsi e inviare automaticamente una copia di sé stesso a tutti gli indirizzi della propria rubrica.

image18
Anna Kournikova

Il 2000 è anche l’anno del primo motore antivirus open-source, chiamato OpenAntivirus Project e ideato da Rainer Link e Howard Fuh. Parallelamente tutti i principali player cominciano ad aggiornare almeno una volta all’anno i propri prodotti, mentre le firme per il rilevamento dei codici maligni sono aggiornate con cadenze anche giornaliere sfruttando internet.

Va sottolineato che gli antivirus si trasformano progressivamente in articolate suite di sicurezza, che includono anche strumenti aggiuntivi, come firewall, network analysis, ecc… Nascono così: Norton Internet Security, McAfee Internet Security, AVG Internet Security, Panda Internet Security e altri, tutti contraddistinti dal focus su “Internet”, ritenuto (a ragione) il futuro canale predominante per le infezioni.

image19
Norton Internet Security

Anche le nuove versioni dei sistemi operativi più diffusi, Windows in primis, pongono la sicurezza tra i propri elementi costituenti, introducendo specifici tool e rafforzando l’intera architettura del sistema.

image20
Windows Defender rilasciato nel 2007

La tendenza dei malware nel nuovo millennio non è però quella di cancellare o rovinare i file, bensì di prendere il controllo dei sistemi degli utenti e rubare informazioni sensibili. Questo aspetto è dimostrato dai tre principali virus della seconda metà degli anni 2000: MyDoom, che utilizza i propri client di posta elettronica per inviare SPAM su commissione, Storm Worm, che permette di prendere il controllo della macchina remota e annetterla ad una botnet, e Zeus, pensato per rubare le informazioni relative al sistema di home banking e la carta di credito.

Nel 2008, McAfee presenta Artemis, la prima soluzione anti-malware cloud-based che consente di sfruttare la potenza di calcolo dei centri McAfee per analizzare i nuovi file sospetti individuati sul proprio sistema. Due anni dopo (19 agosto del 2010), la società fondata da John McAfee viene acquistata da Intel per ben 7,8miliardi di dollari con lo scopo di rafforzare le proprie politiche di security. In precedenza la società di Santa Clara aveva già investito in AVG Technologies, facendo proprio il 65% del pacchetto azionario.

image21
Artemis technology

Se gli antivirus sfruttano gli ultimi ritrovati tecnologici per proporre nuove possibilità di difesa, i malware non sono da meno, generando forme virali sempre più pericolose. Basti pensare al famigerato Cryptolocker, comparso nel 2013 ma ancora oggi in “giro per la rete”, che cripta i propri file e poi chiede un “riscatto” per avere la chiave di decriptazione.

Inoltre i malware hanno esteso il loro campo di applicazione ai dispositivi che caratterizzano la nuova stagione del mondo informatico: tablet e smartphone. Sia i creatori di virus che quelli di antivirus cominciano a concentrare i propri sforzi su questi nuovi device con soluzioni che stanno diventando sempre più raffinate.

image22
Il focus sul mondo mobile

Bisogna, infine, sottolineare che oggi i malware sono diventanti potenziali “armi” a disposizioni di quanti vogliano mettere in ginocchi interi Paesi. Tutto ciò è evidente se si pensa alla penetrazione dei sistemi informatici in ogni aspetto nazionale strategico: dalla difesa ai sistemi di produzione energetica. Gli esempi sono già numerosi: da Stuxnet, un trojan scoperto nel 2010 e ritenuto un’arma per colpire i sistemi informatici delle centrali nucleari iraniane, a Flame, utilizzato nel 2012 per presunte azioni di spionaggio nel Medio Oriente.