Marted́ 07 Dicembre20:19:34
Android
 | 
iOs
 | 
Mobile

Dolcetto o scherzetto: i virus informatici più 'spaventosi' e minacciosi per i nostri pc

Una carrellata sui virus informatici che possono causare molti problemi

Attualità Rimini | 13:00 - 31 Ottobre 2021 Foto di repertorio Foto di repertorio.


Nel mondo attuale, flagellato dalla pandemia, parlare di pericolosità dei virus informatici può forse far sorridere, ma oramai è un fatto che la tecnologia e l’informatica siano entrati così in profondità in tutti gli aspetti della nostra vita da rendere tali software un pericolo reale sia dal punto di vista economico, sia dal punto di vista della sicurezza delle persone. E le isterie di massa che capitano quando i vari facebook o instagram sono irraggiungibili per pochi minuti sono bazzecole in confronto di quando questi programmi malevoli prendono di mira infrastrutture critiche come ospedali o aeroporti.

Anche se poi a ben guardare, il recente blackout per 6 ore di facebook ha comunque causato una perdita economica provocando un calo delle azioni del gruppo di Zuckerberg il quale ha visto bruciare circa 6 miliardi di dollari (cent più, cent meno) dal suo patrimonio personale che ora sta scendendo pericolosamente verso i 100 miliardi di dollari. Davvero una brutta giornata per lui... Però in quel caso non si è trattato di un software malevolo, o di un umano malevolo (quindi di un attacco hacker), bensì di problemi all’infrastruttura hardware dei data center di facebook che hanno creato il disservizio.

Ma la realtà è che i peggiori virus informatici della storia hanno causato danni ben più ingenti e gravi di quelli subiti dal “povero” Mark.

Uno di questi ha il nome di Dark Tequila ma ha poco a che fare con il liquore messicano. Attivo dal 2013, questo malware è “specializzato” in frodi finanziarie, il suo target principale è il furto di informazioni economiche. Ma una volta entrato in un computer, non si limita più solo a questo, ma è in grado di carpire anche i dati di accesso ad altri siti web critici che si trovano sul computer che lo ospita come le credenziali per Amazon o per i client di posta elettronica. Il suo veicolo di diffusione è peraltro particolarmente potente, in quanto secondo i ricercatori viene propagato attraverso allegati di posta elettronica o tramite dispositivi usb infetti, e quindi senza essere necessariamente online. Ma se ha il “via libera” all’infezione, si prepara anche ad autoreplicarsi, copiandosi all’interno del primo dispositivo di memorizzazione usb che rileva. Dark Tequila presenta anche tutti gli strumenti di intercettazione dei dati dei computer infettati come ad esempio un Keylogger per carpire tutto quello che viene digitato alla tastiera del pc infettato. Una volta svolti i suoi compiti resta in attesa dei comandi remoti, e a quel punto carica tutte le informazioni rubate in forma crittografata sul server di origine del malware

Passando dalle bottiglie allo spazio, c’è Black Energy, malware creato nel 2007, che successivamente è stato sviluppato in nuove e più pericolose varianti. Il target di questo malware sono i sistemi industriali ed in particolare quelli energetici. I metodi per infettare i sistemi sono tradizionali email con allegati compromessi, nello specifico documenti office, principalmente Excel, ma sono stati trovati anche documenti Word che presentavano questo virus; queste email si presentano con falsi mittenti, che sembrano essere di aziende note per trarre in inganno il bersaglio. Quando questi vengono aperti eseguono il codice malevolo in essi inserito che si decripta dando il via all’infezione. In tal modo esso rende inutilizzabili i computer su cui si trova.

Proseguiamo poi con MyDoom, worm operante dal 2004, intercettato per la prima volta su di una mail proveniente dalla Russia. Questo malware ha il primato di essere stato il worm con la più rapida diffusione via email di sempre. 

Inizialmente l’infezione di Mydoom sembra essere partita tramite messaggi email contenente il worm, dove nel testo c’era una specie di messaggio di scuse. Successivamente però i messaggi e-mail compromessi sono diventati più prosaici: apparivano come falsi messaggi di errore inviati dai server di posta elettronica, ad esempio come quelli che si ricevono quando si invia una e-mail ad una casella di posta elettronica piena, contenenti un allegato, che se eseguito dava il via all’infezione, inviandosi automaticamente a tutti gli indirizzi e-mail che il worm identificava all’interno della rubrica del pc infettato. Le caratteristiche di questo worm erano anche quelle di installare sui pc infettati dei software in grado di trasformarli in Pc Zombie controllabili da remoto per sferrare attacchi informatici DDoS (letteralmente Distributed Denial of Service, un tipo di attacco informatico che sfrutta un gran numero di pc per portare attacchi simultanei ad un sistema informatico specifico con lo scopo di renderlo inutilizzabile ed impedirgli di fornire i servizi che solitamente quel sistema eroga ai client che vi si connettono) verso determinati siti web riconducibili ad importanti aziende, nel caso specifico di MyDoom, principalmente SCO-Group, ma negli anni sono stati segnalati anche attacchi a Google.

IL VIRUS I LOVE YOU Riprendiamo la nostra discussione sui mali che negli anni hanno minato le stabili fondamenta dell’informatica iniziando a parlare di un altro worm: Iloveyou. Questo virus nel maggio del 2000 ha attaccato con successo almeno dieci milioni di pc windows; diffuso anche in questo caso come allegato di e-mail si presentava con un oggetto del messaggio irresistibile, Iloveyou per l’appunto. Inoltre sfruttando gli indirizzi email memorizzati nei computer infettati, esso appariva all’interno di messaggi il cui mittente pareva essere conosciuto rendendo inutile la prima e più elementare norma di sicurezza informatica: mai aprire allegati inviati da persone non identificate. L’allegato infetto (cioè il worm) inoltre aveva l’aspetto di un semplicissimo file di testo (quindi fondamentalmente innocuo) ma era in realtà un codice visual basic offuscato la cui esecuzione provocava l’istantaneo invio di una sua copia a tutti gli indirizzi della rubrica tramite e-mail con il mittente del pc infetto; infine, per non lasciare nulla al caso, si premuniva anche di corrompere il pc su cui era stato eseguito. Il bersaglio del worm era però circostanziato: benché sovrascrivesse file presenti nei pc infettati, esso aveva bisogno di un determinato ambiente di lavoro per risultare realmente pericoloso; la sua natura visual basic e lo sfruttare debolezze del client di posta elettronica outlook, lo rendevano dannoso solo in presenza di questa combinazione di software in ambiente Windows in assenza dei quali la ricezione della mail infettata non provocava danni. La diffusione di questo malware arrivò a tal punto che si stima abbia causato danni per oltre 5 miliardi di dollari, con almeno 50 milioni di infezioni arrivando a colpire addirittura i sistemi di alcune delle più importanti organizzazioni statali del mondo.


Il 2003 fu l’anno di SoBig altro worm informatico che con le sue varianti ha creato blocchi di sistema a tutti i livelli risultando il secondo worm a più rapida diffusione nel mondo, battuto solo da MyDoom.  Rispetto ad Iloveyou questo worm operava nella stessa maniera, ma scandagliava svariati tipi di file, e non la sola rubrica di posta elettronica, alla ricerca di indirizzi e-mail validi verso cui inviarsi; le email infette si presentavano con oggetti che stimolavano il destinatario a leggerle, e messaggi che rimandavano direttamente all’allegato infetto, chiedendo di aprirlo per avere maggiori informazioni. Inoltre SoBig si presentava anche come un Trojan Horse (un cavallo di troia, un file apparentemente innocuo, all’interno del quale è presente un codice malevolo che permette il controllo del pc compromesso) installando nel pc infettato una backdoor consentendone il controllo da remoto agli autori del malware. Infine, tale Worm aveva la capacità di aggiornarsi automaticamente in presenza di una connessione internet ed anche la capacità di contattare determinati indirizzi web per installare ulteriore software malevoli sul pc infettato. Si stima che all’epoca della sua diffusione, SoBig arrivò ad infettare fino ad una email ogni 17 inviate nel mondo.

Nel novembre del 2003, Microsoft annunciò che avrebbe pagato 250.000 dollari per informazioni che avessero portato all’arresto del creatore del Worm SoBig ma nonostante tutto l’autore non è mai stato identificato.

La carrellata di tanta pericolosità informatica non poteva che chiudersi con WannaCry, Ransomware che nel 2017 mise a “ferro e fuoco” i sistemi informatici di tutto il mondo colpendo alcune delle più importanti società dell’intero globo tra cui Renault, Deutsche Bahn (le ferrovie tedesche), il Ministero dell’interno Russo e persino l’Università di Milano Bicocca. Nel Regno Unito inoltre, diversi ospedali sono stati mandati in tilt a causa di questo Virus. Un Ransomware è un malware tanto subdolo quanto pericoloso e se vogliamo anche semplice nel suo funzionamento. Una volta entrato in un pc lo rende inaccessibile in vari modi, tra cui il criptaggio dell’intero contenuto delle memorie di massa del pc stesso; dopodiché “comunica” all’utente che l’unico modo per riavere accesso ai dati è quello di pagare un riscatto per ottenere le chiavi di decrittazione. Un altro metodo di attacco dei ransomware, come il recente attacco alla Siae, consiste nel prelevare di nascosto tutti i dati presenti nei pc infettati per poi chiedere un riscatto per evitarne la divulgazione (in questi casi non sempre i dati originali vengono criptati e resi inaccessibili). Tornando a Wannacry l’attacco portato avanti da questo Malware è iniziato nel maggio del 2017; ancora una volta il veicolo di infezione iniziale sono allegati infetti ad email e ad essere colpiti sono stati Pc Windows in quanto questo specifico malware ha sfruttato una vulnerabilità nel protocollo di condivisione di file di rete di Windows (ora corretta in tutti i sistemi operativi Microsoft). Ma non solo. L’infezione poteva avvenire anche tramite chiavetta Usb contenente il Malware, come peraltro è stato il caso dell’Università di Milano. Una volta entrato all’interno di un Pc, Wannacry inizia ad infettare tutti i computer a lui collegati alla rete locale, ed inoltre attacca e si diffonde verso altri computer vulnerabili connessi ad internet, raggiungibili dal Pc di partenza; tali computer, avevano bisogno solo di una condizione per venire compromessi: che fossero accesi. Questa è la differenza sostanziale con ILOVEYOU dove bisognava eseguire l’allegato per dare il via all’infezione: se il pc non era aggiornato ed era connesso ad una rete locale infetta o ad internet il rischio che venisse compromesso dal malware era pressoché certo e senza che l’utente dovesse fare nulla per “favorire” l’infezione. Una volta entrato in un sistema wannacry passava all’azione di “distruzione”, iniziando a criptare tutti i file presenti sul pc infettato con crittografia RSA a 2048 bit, e poi sovrascrivendo o cancellando alcune cartelle di sistema di windows così da rendere impossibile il recupero dei dati; successivamente si occupava di far apparire il messaggio con la richiesta di riscatto. Si stima che siano stati almeno 230.000 i pc colpiti nel mondo da questo malware ed è stato definito dall’europol come il più grande attacco Ransomware di sempre.

Tutti questi malware, presi singolarmente sono di una potenza distruttiva tale da mettere in ginocchio aziende, enti e persino governi; se poi venissero presi tutti insieme diventerebbero fonte di una devastazione tale da far sembrare il meteorite che portò all’estinzione dei dinosauri, un sassolino lanciato in uno stagno. Un vero Caos!! Anzi una persistenza del Caos (The Persistence of Chaos). Ed è infatti con questo nome che l’artista cinese Guo O Dong ha confezionato un particolare pc portatile, in cui ha raccolto tutti i sei virus di cui si è parlato finora, con l’idea di portare alla ribalta la natura astratta di minacce molto concrete.

Il netbook, un vecchio tipo di pc portatili molto in voga a cavallo degli anni ’10, di marca Samsung del 2008 su cui gira Windows XP è stato realizzato e messo all’asta nel 2019 ed è stato venduto per la ragguardevole cifra di 1,345 milioni di dollari (!!!); il computer all’atto della messa all’asta si trovava in condizioni di quarantena isolato e sigillato da un sistema crittografato per impedire la propagazione del pericolosissimo materiale informatico, rimanendo inerte almeno finché non lo si connetta alla wi-fi o gli si colleghi una memoria usb. In ogni caso il vincitore dell’asta ha ricevuto le informazioni per la decrittazione del sistema di sicurezza dell’opera, consegnandogli il pieno potere, una sorta di bottone rosso informatico. Comunque è bene ricordare che oggigiorno i virus presenti nell’opera essendo conosciuti sono essenzialmente innocui (naturalmente su di un sistema aggiornato ed adeguatamente protetto), tuttavia l’opera di Dong può essere presa come esempio di quanto possa essere pericoloso l’uso sconsiderato dei dispositivi informatici: può bastare un solo computer infetto collegato ad internet per rischiare di scatenare l’apocalisse informatica!
 

< Articolo precedente Articolo successivo >