mercoledì 10 gennaio 2007

definizioni varie di virus


RICORDO CHE TUTTE LE INFORMAZIONI CHE SEGUONO SONO SOLO A SCOPO INFORMATIVO. CHIUNQUE UTILIZZASSE QUESTE INFORMAZIONI PER NUOCERE A QUALCUNO O QUALCOSA IO NON MI RITERRO' RESPONSABILE.
Virus: ecco come crearli e come distruggerli!
Non c’è giorno che passa che non senta parlare di qualche nuovo virus entrato a far parte di quella che ormai è una vera e propria armata atta a distruggere file e programmi presenti sui nostri hard disk. I veri protagonisti del nuovo millennio sono tornati a essere loro, i virus informatici; eh sì, dopo tanta preoccupazione per il fantomatico Millennium Bug, l’argomento virus riprende piede, ora più che mai in ragione della diffusione di Internet e posta elettronica, che rappresentano, di fatto, un formidabile veicolo di “infezione”. Di virus ne esistono di tutti i tipi e, come vedremo in seguito, in Rete si trovano persino alcune applicazioni che consentono, anche a chi abbia poca dimestichezza con la programmazione, di creare un virus tutto suo, per la disperazione dei produttori di antivirus, ormai costretti giornalmente a fare i conti con nuove e sempre più sofisticate infezioni virali informatiche. A chi intendesse davvero procedere alla creazione di un virus, ricordiamo che si tratta sempre e comunque di un’operazione rischiosa che può anche avere i suoi risvolti legali; a tal proposito, prima di procedere è opportuno rendersi conto del proprio atto e di quelle che potranno essere le reali conseguenze. Ma intanto, prima di cominciare, è bene dire che ci sono virus e virus…

Macro Virus
I virus Macro si diffondono infettando tutti i documenti in grado di gestire le Macro (una sorta di operazioni in sequenza atte a realizzare un’opportuna funzione). Applicazioni di tal genere sono, per esempio, quelle presenti nel pacchetto Microsoft Office, ed in particolare in Word, Excel, PowerPoint; tali tipi di documenti, una volta infettati da un virus, diventano pericolosi, ciò in virtù del fatto che le caratteristiche avanzate e le funzionalità sempre più complesse della suite Office permettono di utilizzare codice VBA (Visual Basic for Applications). Ciò consente la lettura/scrittura sul disco e l’interazione diretta con alcune componenti del sistema operativo ospite. Appartengono a questa categoria di virus: Melissa (che infetta documenti Word, spedendo ai primi 50 nominativi della rubrica di Outlook una mail avente come subject Important Message From - ), Chernobyl, Larouex (che infetta file Excel .xls), Tristate (che colpisce documenti Word, Excel e Powerpoint).

Worms
Non possiamo definire i worms dei virus nel senso stretto della parola, in quanto non consentono di replicarsi infettando altri file, ma sono loro stessi in grado di diffondersi autonomamente; il più conosciuto di questi virus è sicuramente Happy99, un worm che, se eseguito, fa comparire dei fuochi artificiali sullo schermo e, all’insaputa dell’utente, inserisce come attachment in tutti i messaggi di posta elettronica spediti un file di tipo .exe e denominato Happy99, in pratica una copia di se stesso.

Trojan Horses
Questo tipo di virus, meglio conosciuto come cavallo di Troia, è costituito essenzialmente da un’applicazione di tipo client (che risiede sulla propria macchina) e da un server (che risiede sul computer infetto). La parte server può essere inserita all’interno di un qualsiasi file eseguibile e rappresenta il file che verrà diffuso mediante e-mail o attraverso un qualunque software di download nel Web. Fanno parte di questa categoria, virus come BackOrifice e NetBus; entrambi, una volta attivata l’applicazione server, consentono a chi ha il client installato di prendere il controllo pressoché completo della macchina, permettendogli, in remoto, operazioni di trasferimento file, controllo della rete, ricerca di password e comunque decine di altre operazioni legate alle funzionalità del sistema operativo.

Gli attacchi tramite posta elettronica
Di per sé, la posta elettronica non può trasmettere virus, o forse sarebbe meglio dire un messaggio di posta elettronica non può trasmettere virus; la cosa cambia se parliamo di file allegati al messaggio e-mail, in questo caso basta aprire il file in questione per essere infettati. Pertanto è buona norma controllare sempre i file allegati con un programma antivirus; in particolare occorre controllare i file che presentano tali estensioni: .exe, .dll, .com, .sys, .vbx, .pif, .scr, .ocx, .vbs ed i file documento che possono contenere anche macro: .doc, .xls, .dot, .xla; non esiste rischio per file le cui estensioni siano di formati grafici o sonori, come per esempio .bmp, .jpg, .gif, .mid, .mp3, .wav, ecc.

Conclusioni
In buona sostanza, abbiamo dato un’occhiata a quelle che sono le categorie di virus che vanno per la maggiore e cercano di infettare i nostri sistemi. C’è comunque da dire che ogni giorno nuovi “agenti virali” si affacciano sul panorama informatico mondiale, è sempre più difficile quindi accorgersi della presenza di un nuovo virus, se non per il fatto dei danni che causati a posteriori. Esistono comunque in commercio numerosi antivirus che consentono nella maggior parte dei casi di “tenere a bada” il fenomeno; è comunque tuttavia sempre opportuno tenere ben presenti alcune regole di sicurezza alle quali attenersi; di seguito ne riepiloghiamo alcune:
• eseguire con una certa periodicità una copia di backup dei propri lavori;
• aggiornare costantemente il proprio antivirus;
• non aprire allegati di posta elettronica che contengano applicazioni o file sospetti;
• non installare applicazioni, o eseguire file di provenienza poco chiara

Nessun commento: