image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione Tapo RV50 Pro Omni, automazione senza compromessi Recensione Tapo RV50 Pro Omni, automazione senza compromessi...
Immagine di Uova Kinder 2026: tutte le sorprese e il loro peso Uova Kinder 2026: tutte le sorprese e il loro peso...

Storia sintetica del malware

Intervista esclusiva a Joanna Rutkowska, massima esperta di sicurezza informatica.

Advertisement

Avatar di Tom's Hardware

a cura di Tom's Hardware

@Tom's Hardware Italia

Pubblicato il 01/02/2010 alle 17:00 - Aggiornato il 15/03/2015 alle 01:16
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Storia sintetica del malware

TH: La maggior parte delle tue ricerche si concentra sugli aspetti più estremi e delicati allo stesso tempo della sicurezza informatica. Vorremo offrire ai nostri utenti una breve introduzione storica, con il tuo aiuto. All'inizio i virus erano semplici parassiti che colpivano file eseguibili …

Joanna: Qui potrei protestare sul termine "semplici". Alcuni di quei file, infatti, erano decisamente molto complessi, come quelli basati sul motore Mistfall, creato da Z0mbie.

TH: Pensiamo all'epoca precedente a DarkAvenger/MtE. A cose come Friday the 13th/Jerusalem. Pensando a quel codice, i virus per il settore di avvio erano probabilmente il primo salto evolutivo del malware, seguito poi dalla generazione MtE. Probabilmente quello era il momento di riconoscere che la sicurezza "signature based" aveva delle limitazioni. Il salto generazionale successivo dovrebbe essere qualcosa come i virus Macro. Non tanto perché rifletteva la sicurezza multi-piattaforma, che già era un'idea nuova, ma perché rifletteva l'evoluzione del malware e un nuovo modo di vederlo. S'introduceva un nuovo modo di diffondere il malware, che sfruttava la nuova diffusione di massa dei computer e la condivisione dei documenti, un'attività sempre più comune. Più importante ancora, tuttavia, era il dogma secondo il quale i file di dati non potevano infettare un sistema, ma c'erano prove che invece era possibile. Si sentono, ancora oggi, affermazioni come "fino a che non apri gli allegati nella posta, sei al sicuro", oppure "se ha tutti gli aggiornamenti e le patch, sei al sicuro", o persino "se usi un Mac, sei al sicuro". Una delle nostre frasi preferite è "Non fatevi ingabbiare da un dogma, perché è come pensare con la testa degli altri", che ha detto una volta Steve Jobs.

Non sappiamo dove collocare altri punti fondamentali dell'evoluzione del malware. La capacità d'integrazione del codice di ZMist è probabilmente un salto generazionale, ma non è certo "l'inizio".

Tornando alla nostra storia, quando si eseguiva un file infetto, il virus restava nella memoria, e collocava una copia di sé stesso nel programma successivo che veniva eseguito. Se non si eseguiva mai il file pericoloso, il sistema non si sarebbe mai infettato. Per fare un nuovo passo avanti, serviva il virus per il settore di avvio, che sfruttava l'avvio del PC per caricare il virus ancora prima del sistema operativo, rendendo possibile la manipolazione di ogni tipo di dati. Questa tecnica era uno dei primi metodi "invisibili" per infettare i computer.

Joanna: Non è del tutto corretto. Ai tempi del DOS non c'era nessuna nozione di protezione della memoria, quindi non c'era bisogno di caricare il virus prima del sistema operativo per controllare quest'ultimo. Era possibile controllare il SO anche con un caricamento posteriore.

Le notizie più lette

#1
Sì Apple! È tempo di restituirci l’iPod

EDITORIALE

Sì Apple! È tempo di restituirci l’iPod

#2
OpenAI: Altman denuncia il fenomeno dell'AI washing
3

Business

OpenAI: Altman denuncia il fenomeno dell'AI washing

#3
AMD Ryzen 10000, sette configurazioni per accontentare tutti
8

Hardware

AMD Ryzen 10000, sette configurazioni per accontentare tutti

#4
La RX 9060 XT demolisce un record della RTX 4090

Hardware

La RX 9060 XT demolisce un record della RTX 4090

#5
Il coding è morto. Le software house anche?

Business

Il coding è morto. Le software house anche?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Uova Kinder 2026: tutte le sorprese e il loro peso
1

Altri temi

Uova Kinder 2026: tutte le sorprese e il loro peso

Di Dario De Vita
Recensione Tapo RV50 Pro Omni, automazione senza compromessi

Altri temi

Recensione Tapo RV50 Pro Omni, automazione senza compromessi

Di Andrea Ferrario
4 aspirapolvere e lavapavimenti che, a questi prezzi, conviene prendere su AliExpress

Altri temi

4 aspirapolvere e lavapavimenti che, a questi prezzi, conviene prendere su AliExpress

Di Dario De Vita
Il vero affare del weekend? -15% extra dall’app MediaWorld

Altri temi

Il vero affare del weekend? -15% extra dall’app MediaWorld

Di Dario De Vita
Dove vedere Milan vs Parma in TV e streaming

Altri temi

Dove vedere Milan vs Parma in TV e streaming

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.