46. L'uso di tecniche evolute nei moderni virus


L'evoluzione delle tecniche di programmazione ha portato negli ultimi anni alla proliferazione di una nuova generazione di codice virale sempre più insidioso e subdolo rappresentato da:
  • virus polimorfici;
  • virus crittografati;

La prima specie raccoglie quei virus che adottano tecniche particolari per rendere la loro impronta virale diversa di volta in volta. Attraverso un complesso e sofisticato processo di recodifica essi creano delle varianti di se stessi ostacolando o rendendo molto più difficoltosa la loro identificazione da parte dei programmi antivirus.

 

Il secondo genere invece si caratterizza per l'utilizzo di metodi di occultamento della impronta virale che sfruttano la crittografia. In questo caso la logica di crittografia/decrittografia può essere contenuta all'interno dello stesso codice virale oppure può impiegare apposite routine fornite di default dallo stesso sistema operativo limitando tuttavia in questo caso la propria capacità offensiva soltanto ad tipo sistema (quello di cui vengono sfruttate le API crittografiche).

Peraltro nulla esclude l'impiego congiunto di polimorfismo e crittografia al fine di produrre virus altamente evoluti anche se ciò inevitabilmente si traduce in un codice di maggiori dimensioni la cui realizzazione è alla portata di pochi individui in possesso di capacità tecniche non comuni.

Accanto ai virus sopra citati troviamo altri “programmini” che non sono dei veri e propri virus ma rientrano tra i malware e, dunque, rappresentano una qualsiasi potenziale minaccia.

 

Questi sono:

 

Adware che fondamentalmente è ogni software che visualizza pubblicità sul tuo computer. Sebbene l'adware di per sè non rappresenti una minaccia alla privacy o alla sicurezza, i fattori sottoposti a controllo che lo rendono nocivo sono ad esempio:

Sicurezza - se l'adware si installa a vostra insaputa, o è menzionato soltanto a pagina 24 di una lunga licenza d'uso senza alcuna opzione per evitare la sua installazione.

Connettività - se l'adware installa una sua propria procedura di aggiornamento automatico che scarica aggiornamenti e/o software aggiuntivo senza la vostra conferma o addirittura a vostra insaputa.

Persistenza - se l'adware rimane residente in memoria e vi infastidisce con messaggi pubblicitari, perfino se l'applicazione ospite che lo aveva installato non è in esecuzione, e ciò non è stato dichiarato al momento dell'installazione.

Backdoors - se la rimozione dell'ospite non rimuove l'adware, e l'adware utilizza schemi di protezione multipli per impedire la propria rimozione.

 

BHO che sono piccoli programmi che estendono le funzionalità del proprio browser non rappresentando alcuna minaccia. Alcuni di essi, però, si installano segretamente per spiare il vostro utilizzo del browser, oppure rendono instabile quest’ultimo nel quale sono integrati (ad es. Internet Explorer), lo mandano in crash o sono causa di altri effetti collaterali negativi.

 

Hijackers - Dirottatori del Browser che in pratica sono dei software che modificano la pagina iniziale o di ricerca del browser cercando di impedirvi di ripristinare le impostazioni personali.

 

Dialer: qualsiasi software progettato per chiamare numeri a pagamento per scopi frivoli utilizzando l'hardware telefonico (ad esempio siti porno o di download sonerie o altro)

 

Keylogger: sono programmi progettati per spiare le altre persone attraverso l’intercettazione dei tasti premuti sulla tastiera.

 

Spyware: Lo Spyware rappresenta la forma peggiore di adware. Generalmente lo spyware coincide con gli stessi criteri usati per l'adware con l'aggiunta di uno o più dei seguenti:

Tracciamento - il monitoraggio del traffico Internet rivela che il programma trasmette un'identificativo univoco assegnato a voi / al vostro computer, per tracciare le vostre abitudini di utilizzo del software o altro.

Spionaggio - il traffico Internet rivela che vengono trasmesse informazioni personali, per esempio gli URL completi o dati inseriti in moduli, compresi possibili dati sensibili quali nomi e password di connessione.

Dichiarazioni vessatorie - la Dichiarazione sulla Privacy del prodotto rivela che vengono raccolte informazioni personali, che talvolta vengono anche vendute.

Dichiarazioni equivoche - se la Dichiarazione sulla Privacy asserisce che viene trasmessa soltanto qualche innocua informazione non-personale, senza escludere esplicitamente ogni dato personale come invece fanno le Dichiarazioni sulla Privacy serie.

 

Tra gli spyware rientrano i cookie traccianti. I cookie (letteralmente significa biscottino) sono utilizzati un po' dappertutto su Internet in posti più o meno utili. Le agenzie pubblicitarie spesso impostano i cookie allorquando il tuo browser carica un banner da una loro pagina. In questo caso e se il cookie contiene un identificativo personale GUID (un identificatore alfanumerico univoco) al fine di effettuare analisi statistiche complessive, autenticare i visitatori e/o personalizzare prodotti e servizi, o ottenere informazioni riguardo ai siti da te visitati e altro.

Trojan: richiamando la guerra di Troia, nell’Iliade di Omero, nella quale la città viene espugnata dai greci grazie allo stratagemma del famoso cavallo di Troia, questo malware indica un software che si installa a nostra insaputa nel nostro computer per cedere il controllo della macchina al malintenzionato che generalmente effettua azioni nocive. A volte è spesso un programma che inganna, dichiarando di svolgere determinate funzioni, per di più di utilità, ma che in realtà non fa. Di solito tale classificazione è accompagnata da quella di keylogger, spyware o virus, che definisce il livello di minaccia rappresentata dal trojan.