Come i virus si difendono dagli antivirus

Kasperky ha recentemente pubblicato un'analisi delle tecniche utilizzate dai codici maligni per difendersi dai programmi antivirus, e la loro evoluzione.



[ZEUS News - www.zeusnews.it - 15-07-2007]

Foto di Mario Alberto Magallanes Trejo

Non appena viene rilasciata una nuova versione di un software antivirus, i creatori di virus sono costretti a trovare nuovi metodi per proteggere le loro "creature".

I meccanismi di autodifesa dei malware possono prevedere diversi utilizzi come ad esempio nascondere l'utilizzo di firme digitali, nascondere l'analisi del codice sorgente ai programmi antivirus, nascondere la notifica del rilevamento di un programma sospetto o addirittura nascondere le funzioni dei programmi antivirus.

Nell'analisi viene spiegata l'evoluzione delle tecniche di autodifesa in relazione ai progressi tecnologici delle aziende antivirus, e prova a illustrare quali di queste tecniche saranno maggiormente sviluppate e utilizzate in futuro.


Le principali tecniche di autodifesa utilizzate dai malware

Fino a oggi, le soluzioni antivirus analizzavano esclusivamente il codice sorgente di ogni file e proprio per questa ragione una prima tecnica di autodifesa è stata la modifica continua del codice del file infetto. Questo ha portato ai cosiddetti polimorfismo e metamorfismo, ovvero tecniche che permettono a un programma maligno di cambiare il suo codice sorgente a ogni copia, mantenendone inalterate le caratteristiche.


Il codice del virus polimorfico P2P-Worm.Win32.Polip

L'analisi include anche una panoramica di altre tecniche di autodifesa come la crittografia e l'offuscamento; queste tecniche sono utilizzate per nascondere l'analisi del codice e, se utilizzate in modo appropriate, possono essere considerate come un diverso tipo di polimorfismo.

Un altro approccio per nascondere il rilevamento di file infetti è l'utilizzo dei cosiddetti packer: programmi dedicati alla compressione e all'archiviazione dei file. I packer sono utilizzati abbastanza frequentemente e il loro livello di complessità continua a crescere. Molti packer moderni, oltre a comprimere il file sorgente, utilizzano poi altre tecniche per evitare che il file venga "spacchettato" utilizzando un debugger.


La differenza tra codice compresso e non compresso

Alcuni programmi maligni possono invece difendersi nascondendo la propria presenza al sistema. Questa tecnica è stata usata per la prima volta per il Dos nel 1990 e oggi è chiamata stealth technology.

All'inizio del 2000, questa tecnica si è evoluta per essere utilizzata con i sistemi operativi Windows e prende oggi il nome di rootkit. Sebbene questa tecnica sembri avere un futuro promettente, è improbabile che si evolva di molto nel prossimo futuro.

Oggigiorno, il polimorfismo e tecniche simili sono diventate meno utili per gli scopi prefissati. L'evoluzione dei software antivirus ha permesso il rilevamento basato sulle definizioni dei virus combinato con metodi che analizzano il comportamento dei file e ciò ha reso la modifica del codice un'arma meno efficace per chi crea virus. Per la maggior parte dei Trojan moderni, che non possono auto-replicarsi, il polimorfismo non è una tecnica efficace di autodifesa.

La comparsa di meccanismi di analisi del comportamento dei file nei programmi antivirus ha costretto i programmi maligni a individuare specifiche funzioni dei software antivirus da compromettere. "Ovviamente questi meccanismi di autodifesa sono spesso l'unica soluzione per i creatori di virus, visto che creano diversi svantaggi dal punto di vista della massimizzazione della difesa dagli antivirus", ha commentato Alisa Shevchenko di Kaspersky.

Altre tecniche, invece, finalizzate a nascondere l'analisi del codice di un file (ad esempio il cosiddetto offuscamento), continuano a essere regolarmente implementate, a differenza di quanto accade per il polimorfismo.

Comunque, anche questo tipo di tecniche è quasi impotente contro l'analisi del comportamento del file. Le prossime tecnologie sviluppate dai creatori di virus saranno finalizzate a contrastare o a nascondere i file infetti dell'analisi del comportamento del file.


Un grafico approssimativo delle tecniche di autodifesa dei malware aggiornato al 2007

L'analisi si conclude con alcune considerazioni, inclusa una previsione su quali tecniche saranno maggiormente utilizzate nel prossimo futuro:

1) I rootkit svilupperanno sempre più funzioni finalizzate a sfruttare exploit e punteranno di più sulla virtualizzazione. Questi metodi comunque non hanno ancor raggiunto il loro massimo dell'efficacia né saranno usati molto in un prossimo futuro.

2) Tecnologie che bloccano e rendono inutilizzabili i file sul disco fisso: ci sono diverse proof-of-concept di questo tipo di programmi, c'è da aspettarsi che questa tecnica si sviluppi molto in futuro.

3) L'utilizzo di tecnologie che individuano e bloccano i programmi antivirus è molto comune; tale tecnica si prevede che sia utilizzata anche in futuro.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Beh, al tempo della guerra dei 100 anni, a giudicare dalla statura i cavalieri francesi pesavano sì e no 60 chili e indossavano corazze da 40; ciononostante i longbow del nemico ne facero ripetutamente strage. Questo per dire che non esiste rimedio sicuro 100% contro un aggressore determinato e tecnologicamente all'avanguardia. Sembri... Leggi tutto
16-7-2007 19:15

COME I VIRUS SI DIFENDONO DAGLI ANTIVIRUS Leggi tutto
16-7-2007 17:21

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di queste professioni obsolete secondo te ha ancora un futuro?
Agente di viaggio. C'è ancora qualcuno che prenota le vacanze in agenzia? (Parrebbe di sì)
Cassiera di supermercato. Sostituita dalle casse automatiche e dalla spesa online. (Ma i clienti rimangono affezionati al vecchio sistema)
Centralinista. Sostituito dai centralini digitali. (Eppure resiste in molte aziende)
Data entry. Mai sentito parlare di scanner e OCR? (Invece c'è chi inserisce ancora tutto a mano)
Dattilografo. I dirigenti moderni gestiscono il proprio blog, non dettano più gli appunti a una segretaria; al massimo usano il riconoscimento vocale. (Ma esistono davvero dirigenti... moderni?)
Impiegato di banca allo sportello. Con i conti online è una figura sempre meno utile. (Però in banca tutti lo cercano)
Giornalista. Con Google News, Facebook, Twitter e i blog, c'è ancora bisogno di loro? (Almeno dei migliori, evidentemente sì)
Postino. Con la posta elettronica, la posta tradizionale va diminuendo sempre più. (Ma ci vuole sempre qualcuno che la consegni)

Mostra i risultati (2832 voti)
Luglio 2025
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tracciamento delle notifiche: ultima frontiera
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
La macchina del caffè che fa a meno del serbatoio: estrae l'acqua dall'umidità dell'aria
In realtà i produttori fanno un favore agli utenti!
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Tutti gli Arretrati
Accadde oggi - 4 luglio


web metrics