Un virus informatico non è altro che un programma come gli
altri (forse un pò + intelligente) capace di replicarsi tramite
"portatori sani" (ovvero file non infetti) e danneggiare (in
modi diversi) il sitema.
I virus,alla fine di numerosi studi hanno "subito" una
catalogazione, questa:
1° Classificazione:
-Troyan Horse (Cavallo di troia)
-Worm (Verme)
Troyan Horse
Un Troyan Horse non è un virus come gli altri ma bensì un
programma distuttivo.
Le caratteristiche che lo differenziano dagli altri virus sono
che i mentre i virus cercano di rendersi invisibili(o quasi)
e a replicarsi, i Troyan Horse danneggiano esplicitamente
il sistema.
Il loro nome deriva dal fatto che i Troyan Horse vengono
divulgati con nomi "fittizzi" ovvero vengono distributi
con il nome di programmi molto ricercati dagli utenti.
Questi sono i virus più semplici da costruire,ciò nonostante
sono distruttivi( beh,se per voi formattare un hard disk è
distruttivo,allora...).
Bisogna anche dire che (al momento) non esiste un Antivirus
che fornisca un'accurata protezione contro i Troyan Horse.
Quindi,questi virus sono molto "funzionali" sia per i "risultati"
prodotti,sia per la velocità con cui operano ed inoltre perchè
sono rarissimi i casi in cui un Antivirus scovi riesca a scovarli.
(Più avanti c'è un articolo che vi spiega come creare i Troyan
Horse).
Worm
Un Worm è un tipo di virus "tecnologicamente più avanzato",
esso, infatti si replica lungo le reti (internet,tanto per capirci).
E' un tipo di virus molot potente ma tuttora non esistono
campioni di questo virus molto avanzati.
La causa principale è la presenza di vari sitemi operativi
(sulla rete) che non ne facilitano lo sviluppo, anche se i worm
sembrano avere facile sviluppo sulle piattaforme come
Unix,Linux e Java.
Il Worm più famoso è quello creato da Robert Morris jr. che
negli anni '80 mandò in tilt migliaia di computer a causa di una
replicazione incontrollata del suo virus.
2° Classificazione:
1)Floppy Boot e MBR Virus
Questi virus infettano un settore particolare dei dischi,
quello di avvio.
Nel disco rigido colpiscono il "Master boot Record"(ovvero
il record di avviamento principale).
Questa categoria di virus è stat la prima ad essere creata,
ma oggi il suo uso è molto limitato,dovuto all'accesso 32-bit
di Windows 9x al disco.
2) Dos-Exec Virus
Ci sono numerosissimi virus che occupano questa categoria
essi infettano i file eseguibili presenti nel sistema
(Exe e Com).
Anche questa categoria di virus è oggi in disuso, visto
l'enorme succeso che riscontrano le altre tipologie di virus.
3)Win-Exec Virus
Questa è una categoria di virus nata da poco che infetta
vari tipi di file:
Ne-Exe:
(NewExecutable - File exe x Win3.1 - 16bit)
Scr:
(ScreenSaver - File scr x Win3.1 - 16bit)
Pe-exe:
(PortableExe... -File exe x Win95 - 32bit)
Vxd:
(Device Driver - D. D. - File vxd x Win95 - 32bit)
Al momento, ci sono pochi virus in questa categoria.
4)Macro Virus
Questi sono virus più usati al momento.
Anno il vantaggio di essere multipiattaforma cioè
funzionano su Win e su Mac.
Le applicazioni a riscio per questi virus sono:
Ms-Word 9x (File .doc)
Ms-Excel9x (File .xls)
e quasi tutti gli altri programmi che consentono
l'uso di Macro.
Questi virus vengono scritti in Visual Basic.
3° Classificazione:
1)Companion Virus
La creazione di questi virus è molto semplice come del resto
anche la loro eliminazione.
Il comportamento di questi virus è molto semplice:
Sfuttano la priorità d'esecuzione dei .com .
Es.
In un adirectory ci sono due file
1)Run.exe
2)Run.com
Se si vuole eseguire uno dei due ma noi si indica
l'estensione il sitema Microsoft esegue il file .com .
Quindi il funzionamento di questi virus è molto semplice,
essi infatti cercano i file .exe e copiano (nelle loro dir)
i virus ma con l'estensione .com .
Così all'avviamento dell'applicazione viene aperto il virus
e non il programma desiderato.
(è altrettanto facile la loro eliminazione)
2)Ad Azione Diretta
Questi virus infettano un file eseguibile e appena
questo viene aperto il virus cerca nelle directory
altri file "infettabili" in modo da propagare l' infezione.
3)Virus Tsr
Questa è un atipologia di virus molto avanzata,essa
infatti consiste nel far avere al virus priorità su tutto,
perfino sul sistema operativo stesso.
4)Virus Stealth
Simile alla categoria precedente i virus Stealth riescono
a prendere il controllo delle funzioni base del Dos e
ad eliminare ogni sintomo dell'infezione che è avvenuta.
La categoria Stealth ha ancora tre ulteriori suddivisioni:
Size Hiding:
Se il virus è lungo 100 kb,la dimensione di tutti i file
che verranno infettati verrà aumentata di 100Kb.
Rende difficile la sua identificazione grazie all'
identificazione del comando "dir",quindi il virus sottrae
il valore aggiunto in precedenza facendoli così non
sembrare infetti.
Mbr Stealth:
Questa è la categoria che infetta l' Mbr (Master Boot Record),
salva una copia del vecchio Master e la restuituisce quando
un Antivirus va a leggere l' Mbr in modo da non non
rendere "visibile" l'infezione.
Clean On-The-Fly:
Ottima tipologia di virus che utilizza un sistema molto utile
per non essere identificato, infatti questi virus intercettano
l'operazione di lettura dei file infetti e prima che questi
vengano letti li ripulisce facendo sembrare non infetti
i file al controllo, poi una volta controllato il file il virus
procede a reinfettarlo.
5)Virus Encrypted
Encrypted (cifrati):
Questi sono quei virus formati da rigne di codice e in genere
vengono scritti in Assembler (Linguaggio un pò vecchiotto
ma molto utile che lavora vicino al cuore del sistema)
6)Virus Polimorfici
Questo tipo di virus utilizza la tecinica di cifratura in modo
da essere riconoscibile solo dal motore crittografico del
virus stesso,oppure vengano utilizzati tools esterni.
In questo modo il virus (e gli eventuali file infetti da esso)
sono difficilmente individuabili.
Bene, la classificazione dei virus è finita.
Ora (finalmente,e lo dico soprattuto per me che ho dovuto
scrivere tutto stò testo..!!)possimao iniziare le basi sulla
creazione di un Troyan Horse.
CREAZIONE DI TROYAN HORSE
Basi:
Prima di tutto per creare un Troyan Horse avete bisogno di
un editor di testo : Il Notepad fornito con Windows va
benissimo.
(Vi sembra strano che un virus si crea con un NotePad?)
Bene prima di tutto per poter creare dei Troyan Horse dovete
conoscere i comandi base del Dos:
Copy = Copia di uno o più file
Del = Eliminazione di uno o più file
Ren = Rinominazione di uno o più file
Deltree=Eliminazione di un'intera directory
Format = Formattazione di una unità (A:,C:)
@=Il simbolo @ è un comando che serve a non far rendere
conto all'utente di cosa succede(così che non si renda conto
che è l'ultima volta che veda l'amata schermatina di Windows)
(hahahahaha)
Questi sono i compandi principali del Dos, am ora vediamo
come usarli:
Es.
@del C:\Windows\*.exe
Se noi scriviamo la stringa riportata sopra e la salviamo in
certo modo (spiegato dopo) tutti i file .exe presenti nella
cartella C:\Windows verrano eliminati:
Addio Windows!!!
Similmente:
Es2:
@del C:\Windows\*.sys
Con questa stringa eliminiamo tutti i file .sys (File di sistema)
presenti in C:\Windows.
Immagino già la domando che vi state ponendo:
"Come faccio ad eliminare un' intera directory?"
Semplice!!!
@deltree /y C:\Windows\*.*
In questo modo cancelleremo tutti i file presenti presenti
nella cartella Windows(non proprio tutti perchè alcuni sono
protetti e non possono essere eliminati dal Prompt del Dos)
(Anche questo è spiegato dopo)
Ora, però analizziamo l'esempio.
Come avete potuto notare il comando "deltree" è seguito
da uno "Spazio" e da "/y".
Infatti lasciando uno "Spazio" dopo "deltree" e aggiungendo la
stringa "/y" verrà eliminata l'intera directory.
Ma cosa sarebbe successo se non avessimo messo la stringa
"/y", bè sullo schermo sarebbe apparso il messaggio:
"Eliminare la directory (nomedirectory) ...[sn]" ma utilizando
"/y" questo messaggio non appare, ugualmente però la
directory viene eliminata.
Analogamente funziona il comando format:
Esempio:
@Format C: /AUTOTEST
Utilizzando la stringa scritta sopra, l'hard disk viene formattato
senza che venga visualizzata la scitta:
"Attenzione.Tutti i dati sul disco rigido C: andranno persi."
"Continuare [SN]".
Ovviamente,però l'Hard Disk non può essere formattato dal
Prompt del Dos perchè Windows è in esecuzione.
Prima di continuare bisogna chiarire alcune cose:
I Troyan Horse usano i comandi Dos, quindi i nomi dei file e
delle directory sono diversi da quelli di Windows.
Mi spiego...
La cartella:
C:\Documenti
sotto Dos ha il nome
C:\Docume~1
Quindi se vogliamo eliminare tutti i file presenti nella cartella
Documenti dobbiamo utilizare la seguente stringa :
@Deltree /y C:\Docume~1\*.*
Note:
*= Il simbolo * sta per "qualsiasifile"
~=Questo simbolo si fà tenendo premendo Alt e premendo
"126" e poi rilasciando Alt
Un'altra domanda che vi sorgerà spontanea(se non ve la
state già ponendo)è:
"Come faccio a sapere il nome di una cartella o di un file
sotto Dos?"
Bene, molto semplice!!!
Basta,aprire "Esplora Risorse",cliccare con il 2 o 3 tasto del
mouse sulla cartella o sul file in questione e vedere il
testo scritto affianco alla voce : "Nome Ms-Dos"
Ora mi sembra che come creare un Troyan Horse sia chiaro
(ci vuole solo un pò di fantasia)ma vediamo come salvarlo...
Salvare il Troyan Horse creato
Supponiamo di aver creato un Troyan Horse con le seguenti
stringe di comando:
@del C:\Windows\*.exe
Cioè cancella tutti gli exe di Windows.
Una volta creato in Notepad aprire il Menù "File" e aprire
la voce "Salva con Nome",vi apparirà una schermata che vi
chiede dove salvare il file.
Decidete la locazione del virus,ed, in basso, sotto la voce
"Nome file" mettete il nome.
Fatto questo aprite il prompt del Dos e rinominate il file creato
con l'estenzione .ext .
Per fare questo utilizzate il comando "Ren".
Una volta rinominato il file con l'estensione .ext ,apritelo
con Bat2Com,si creerà un file .com (cioè un eseguibile x Dos).
Ora,avete due possibilità:
1)Lasciare il virus con l'estensione .com
(Ha la priorità d'esecuzione ma è meno credibile)
2)Creare un .exe che anche non avendo la priorità
d'esecuzione è comunque più credibile di un .com
Beh., se scegliete la prima non condivido la vostra scelta, ma
vi darò qualche altro suggerimento...
Il troyan ora è bello è fatto,pronto per distruggere,ma..
è molto piccolo quindi poco credibile...
Potreste incrandirlo usando un programma di mia invenzione:
"Expander1.0",piccolo programma capace di ingrandire le
dimensioni dei file .com(li aumenta di circa 93Kb),buono,
vero???
Oppure potete come seconda alternativa creare dei file di
testo con scritte "senza senso" cioè di questo genere:
"jlfhglfdkfnhkgfngkmpgfhjfphknftyo854u6905jhy54yjht0yijt"
Le salvate in un file .txt e poi lo rinominate con una
estesnione qualsiasi come .dat .
Fatto questo zippate il tutto ed ottene un virus credibile e
potente (potente solo se lo volete..).
Nel secondo caso, ovvero se volete creare un .exe dovete
rinominare il virus da .com in .bin .
Poi aprite il .bin con l'applicazione "Com to Exe" presente
nel pacchetto e avrete così creato un bel troya Horse .exe .
Fatto questo procedete come segue e come detto sopra cioè
create dei file "inutili"(ma con nomi credibili) e zippate il
tutto.
Otterrete così un bel Troyan Horse pronto a esplodere.
Conclusioni :
Spero di aver chiarito le vostre menti sulle classificazioni
dei virus,di avervi dato un buon spunto per diveritri con il
computer (anche se con un pò di cattiveria)(hahahahahah),
spero però che non creiate danni a terzi...
Inoltre spero di essere stato piuttosto chiaro nelle spiegazioni
ma per qualsasi dubbio, chiarimento o altro ancora potete
inviare una e-mail al seguente indirizzo:
VirusVirusVirusVirusVirusVirusVirusVirusVirusVirusVirus
By Lotus (C.D.R. Group)
|