Le infezioni da worms diffuse tramite computers, reti, chiavette USB si contano ormai a milioni a causa di un basso o comunque insufficiente livello di sicurezza nelle contromisure. Per esempio, alla fine del 2008 “grazie” a malwares come conficker, downadup e kido si è calcolato che il numero di macchine infettate fosse intorno agli 8/9 milioni e i numerosi allarmi degli esperti stimavano che tale cifra sarebbe diventata molto maggiore, salvo installare opportune patch di Microsoft e mantenere aggiornati gli antivirus. In quel periodo Graham Cluley – un esperto consulente informatico – rilasciò un’intervista in cui dichiarava che la situazione non era mai stata così seria e che per un certo tempo non ci sarebbe stato un miglioramento. Aggiunse inoltre, fra le altre cose:

“Microsoft ha fatto un buon lavoro nell’aggiornare i computer di casa ma i virus continuano ad infettare quelli di chi […] ha ignorato […] le patch. . […] Inoltre, se gli utenti usano password deboli (12345, QWERTY, ecc.), allora i virus possono individuarle in un batter d’occhio”. E “… siccome i virus possono diffondersi tramite memory sticks USB, anche con la patch di Windows non siamo al sicuro. Contro questo è proprio necessario un antivirus”.

 

 

Come fanno i worms a diffondersi in Windows?

 

Sulla piattaforma Windows sono reperibili le informazioni che Microsoft ha rilasciato circa il modo in cui i worms si diffondono: per prima cosa cercano il file eseguibile “services.exe” (che svolge in Windows importanti funzioni) e vi si inseriscono; poi copiano se stessi nella cartella di sistema Windows chiamata “system32” con un nome qualunque di solito di 5/8 caratteri. Dopo essersi così rinominati passano a modificare le voci del registry, elencando alcune importanti impostazioni di Windows che così possono far girare i files con estensione .dll infettati come files di sistema di default. Una volta che il worm è installato e gira sulla macchina, crea un server HTTP, poi azzera i punti di ripristino del sistema e comincia a scaricare sul computer files da vari siti hacker o ad estrarre dati sensibili come nomi, password, codici eccetera.

La maggior parte dei malwares comunque utilizza sistemi ormai noti per scaricare o estrarre files e possono essere quindi facilmente trovati e bloccati; invece, sbarazzarsi di conficker è un po’ più difficile dato che questo worm è programmato con un algoritmo molto complesso che genera centinaia di falsi nomi di dominio come abed.com o hturp.net, dietro ai quali nasconde l’unico usato per scaricare o rubare dati. Naturalmente, trovare proprio quel sito in mezzo a così tanti altri è una cosa quasi impossibile.


Quali sono le alternative?

Eddy Willems, analista della sicurezza per Kaspersky, ha affermato che una nuova varietà di conficker stava ancor più complicando le cose: “I suoi metodi di moltiplicazione sono piuttosto validi: si serve di molteplici mezzi incluse le memorie USB e in questo modo se qualcuno in una certa azienda è stato infettato e usa la sua chiavetta USB in un’altra azienda, può infettare anche loro. Inoltre, con questo meccanismo può scaricare un’enorme quantità di contenuti e creare nuove varianti. Ma naturalmente il vero problema è il fatto che la gente non ha installato le patch sul computer”.

Secondo la Microsoft i malwares hanno infettato milioni di computer in quasi ogni parte del mondo, incluso Cina, Brasile, Russia e India, dove c’è il maggior numero di problemi. Microsoft afferma anche che per quanto gli IP infetti individuati possano essere ripuliti, sono così tanti che sarebbero necessari innumerevoli accessi non autorizzati.

Si può quindi dire che abbiamo sì buone possibilità di proteggere i nostri computer, ma dobbiamo sempre fare attenzione e ricordarci di scaricare regolarmente gli aggiornamenti per la sicurezza, usando gli antivirus più recenti.

Commenti

  1. It seems like people at Littleton computer repair will have some good ideas about that. Not too sure how they deal with Italian though. Thanks.

Esprimi un tuo parere

*