Come i virus si difendono dagli antivirus

Kasperky ha recentemente pubblicato un'analisi delle tecniche utilizzate dai codici maligni per difendersi dai programmi antivirus, e la loro evoluzione.



[ZEUS News - www.zeusnews.it - 15-07-2007]

Foto di Mario Alberto Magallanes Trejo

Non appena viene rilasciata una nuova versione di un software antivirus, i creatori di virus sono costretti a trovare nuovi metodi per proteggere le loro "creature".

I meccanismi di autodifesa dei malware possono prevedere diversi utilizzi come ad esempio nascondere l'utilizzo di firme digitali, nascondere l'analisi del codice sorgente ai programmi antivirus, nascondere la notifica del rilevamento di un programma sospetto o addirittura nascondere le funzioni dei programmi antivirus.

Nell'analisi viene spiegata l'evoluzione delle tecniche di autodifesa in relazione ai progressi tecnologici delle aziende antivirus, e prova a illustrare quali di queste tecniche saranno maggiormente sviluppate e utilizzate in futuro.


Le principali tecniche di autodifesa utilizzate dai malware

Fino a oggi, le soluzioni antivirus analizzavano esclusivamente il codice sorgente di ogni file e proprio per questa ragione una prima tecnica di autodifesa è stata la modifica continua del codice del file infetto. Questo ha portato ai cosiddetti polimorfismo e metamorfismo, ovvero tecniche che permettono a un programma maligno di cambiare il suo codice sorgente a ogni copia, mantenendone inalterate le caratteristiche.


Il codice del virus polimorfico P2P-Worm.Win32.Polip

L'analisi include anche una panoramica di altre tecniche di autodifesa come la crittografia e l'offuscamento; queste tecniche sono utilizzate per nascondere l'analisi del codice e, se utilizzate in modo appropriate, possono essere considerate come un diverso tipo di polimorfismo.

Un altro approccio per nascondere il rilevamento di file infetti è l'utilizzo dei cosiddetti packer: programmi dedicati alla compressione e all'archiviazione dei file. I packer sono utilizzati abbastanza frequentemente e il loro livello di complessità continua a crescere. Molti packer moderni, oltre a comprimere il file sorgente, utilizzano poi altre tecniche per evitare che il file venga "spacchettato" utilizzando un debugger.


La differenza tra codice compresso e non compresso

Alcuni programmi maligni possono invece difendersi nascondendo la propria presenza al sistema. Questa tecnica è stata usata per la prima volta per il Dos nel 1990 e oggi è chiamata stealth technology.

All'inizio del 2000, questa tecnica si è evoluta per essere utilizzata con i sistemi operativi Windows e prende oggi il nome di rootkit. Sebbene questa tecnica sembri avere un futuro promettente, è improbabile che si evolva di molto nel prossimo futuro.

Oggigiorno, il polimorfismo e tecniche simili sono diventate meno utili per gli scopi prefissati. L'evoluzione dei software antivirus ha permesso il rilevamento basato sulle definizioni dei virus combinato con metodi che analizzano il comportamento dei file e ciò ha reso la modifica del codice un'arma meno efficace per chi crea virus. Per la maggior parte dei Trojan moderni, che non possono auto-replicarsi, il polimorfismo non è una tecnica efficace di autodifesa.

La comparsa di meccanismi di analisi del comportamento dei file nei programmi antivirus ha costretto i programmi maligni a individuare specifiche funzioni dei software antivirus da compromettere. "Ovviamente questi meccanismi di autodifesa sono spesso l'unica soluzione per i creatori di virus, visto che creano diversi svantaggi dal punto di vista della massimizzazione della difesa dagli antivirus", ha commentato Alisa Shevchenko di Kaspersky.

Altre tecniche, invece, finalizzate a nascondere l'analisi del codice di un file (ad esempio il cosiddetto offuscamento), continuano a essere regolarmente implementate, a differenza di quanto accade per il polimorfismo.

Comunque, anche questo tipo di tecniche è quasi impotente contro l'analisi del comportamento del file. Le prossime tecnologie sviluppate dai creatori di virus saranno finalizzate a contrastare o a nascondere i file infetti dell'analisi del comportamento del file.


Un grafico approssimativo delle tecniche di autodifesa dei malware aggiornato al 2007

L'analisi si conclude con alcune considerazioni, inclusa una previsione su quali tecniche saranno maggiormente utilizzate nel prossimo futuro:

1) I rootkit svilupperanno sempre più funzioni finalizzate a sfruttare exploit e punteranno di più sulla virtualizzazione. Questi metodi comunque non hanno ancor raggiunto il loro massimo dell'efficacia né saranno usati molto in un prossimo futuro.

2) Tecnologie che bloccano e rendono inutilizzabili i file sul disco fisso: ci sono diverse proof-of-concept di questo tipo di programmi, c'è da aspettarsi che questa tecnica si sviluppi molto in futuro.

3) L'utilizzo di tecnologie che individuano e bloccano i programmi antivirus è molto comune; tale tecnica si prevede che sia utilizzata anche in futuro.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Beh, al tempo della guerra dei 100 anni, a giudicare dalla statura i cavalieri francesi pesavano sì e no 60 chili e indossavano corazze da 40; ciononostante i longbow del nemico ne facero ripetutamente strage. Questo per dire che non esiste rimedio sicuro 100% contro un aggressore determinato e tecnologicamente all'avanguardia. Sembri... Leggi tutto
16-7-2007 19:15

COME I VIRUS SI DIFENDONO DAGLI ANTIVIRUS Leggi tutto
16-7-2007 17:21

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali vantaggi ti motivano a investire in prodotti per la smart home?
Prepararsi per quando si arriva a casa dal lavoro
Sicurezza per la casa
Essere pronto ad andare a letto (temperatura, illuminazione, chiusura delle tapparelle)
Intrattenimento accessibile
Cura dei miei parenti anziani

Mostra i risultati (560 voti)
Maggio 2025
Il progetto che salva i vecchi PC insegnando a installare Linux
Android 16 e lo smartphone diventa un PC
Apocalisse Bitcoin
Da Asus la scheda video col giroscopio per prevenire il sagging
Perso per sempre il codice sorgente di Fallout
Aprile 2025
Windows Recall è ora ufficialmente disponibile
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
Tutti gli Arretrati
Accadde oggi - 11 maggio


web metrics