| In questo articolo farò un breve ma chiara classificazione delle tipologie di virus esistenti. Alla fine di questa classificazione vi spiegerò come creare un virus(Un Troyan Horse)(passo x passo).
-----------------------------------------------------------------------------------------
Introduzione:
Un virus informatico non è altro che un programma come gli altri (forse un pò + intelligente) capace di replicarsi tramite "portatori sani" (ovvero file non infetti) e danneggiare (in modi diversi) il sitema. I virus,alla fine di numerosi studi hanno "subito" una catalogazione, questa:
1° Classificazione:
-Troyan Horse (Cavallo di troia)
-Worm (Verme)
Troyan Horse
Un Troyan Horse non è un virus come gli altri ma bensì un programma distuttivo. Le caratteristiche che lo differenziano dagli altri virus sono che i mentre i virus cercano di rendersi invisibili(o quasi) e a replicarsi, i Troyan Horse danneggiano esplicitamente il sistema. Il loro nome deriva dal fatto che i Troyan Horse vengono divulgati con nomi "fittizzi" ovvero vengono distributi con il nome di programmi molto ricercati dagli utenti. Questi sono i virus più semplici da costruire,ciò nonostante sono distruttivi( beh,se per voi formattare un hard disk è distruttivo,allora...). Bisogna anche dire che (al momento) non esiste un Antivirus che fornisca un'accurata protezione contro i Troyan Horse. Quindi,questi virus sono molto "funzionali" sia per i "risultati" prodotti,sia per la velocità con cui operano ed inoltre perchè sono rarissimi i casi in cui un Antivirus scovi riesca a scovarli. (Più avanti c'è un articolo che vi spiega come creare i Troyan Horse). Worm Un Worm è un tipo di virus "tecnologicamente più avanzato", esso, infatti si replica lungo le reti (internet,tanto per capirci). E' un tipo di virus molot potente ma tuttora non esistono campioni di questo virus molto avanzati. La causa principale è la presenza di vari sitemi operativi (sulla rete) che non ne facilitano lo sviluppo, anche se i worm sembrano avere facile sviluppo sulle piattaforme come Unix,Linux e Java. Il Worm più famoso è quello creato da Robert Morris jr. che negli anni '80 mandò in tilt migliaia di computer a causa di una replicazione incontrollata del suo virus.
2° Classificazione:
1)Floppy Boot e MBR Virus Questi virus infettano un settore particolare dei dischi, quello di avvio. Nel disco rigido colpiscono il "Master boot Record"(ovvero il record di avviamento principale). Questa categoria di virus è stat la prima ad essere creata, ma oggi il suo uso è molto limitato,dovuto all'accesso 32-bit di Windows 9x al disco.
2) Dos-Exec Virus
Ci sono numerosissimi virus che occupano questa categoria essi infettano i file eseguibili presenti nel sistema (Exe e Com). Anche questa categoria di virus è oggi in disuso, visto l'enorme succeso che riscontrano le altre tipologie di virus.
3)Win-Exec Virus
Questa è una categoria di virus nata da poco che infetta
vari tipi di file:
Ne-Exe: (NewExecutable - File exe x Win3.1 - 16bit) Scr: (ScreenSaver - File scr x Win3.1 - 16bit) Pe-exe: (PortableExe... -File exe x Win95 - 32bit) Vxd: (Device Driver - D. D. - File vxd x Win95 - 32bit)
Al momento, ci sono pochi virus in questa categoria.
4)Macro Virus
Questi sono virus più usati al momento. Anno il vantaggio di essere multipiattaforma cioè funzionano su Win e su Mac. Le applicazioni a riscio per questi virus sono: Ms-Word 9x (File .doc) Ms-Excel9x (File .xls) e quasi tutti gli altri programmi che consentono l'uso di Macro. Questi virus vengono scritti in Visual Basic.
3° Classificazione:
1)Companion Virus
La creazione di questi virus è molto semplice come del resto anche la loro eliminazione. Il comportamento di questi virus è molto semplice: Sfuttano la priorità d'esecuzione dei .com . Es. In un adirectory ci sono due file 1)Run.exe 2)Run.com Se si vuole eseguire uno dei due ma noi si indica l'estensione il sitema Microsoft esegue il file .com . Quindi il funzionamento di questi virus è molto semplice, essi infatti cercano i file .exe e copiano (nelle loro dir) i virus ma con l'estensione .com . Così all'avviamento dell'applicazione viene aperto il virus e non il programma desiderato. (è altrettanto facile la loro eliminazione)
2)Ad Azione Diretta Questi virus infettano un file eseguibile e appena questo viene aperto il virus cerca nelle directory altri file "infettabili" in modo da propagare l' infezione.
3)Virus Tsr
Questa è un atipologia di virus molto avanzata,essa infatti consiste nel far avere al virus priorità su tutto, perfino sul sistema operativo stesso.
4)Virus Stealth
Simile alla categoria precedente i virus Stealth riescono a prendere il controllo delle funzioni base del Dos e ad eliminare ogni sintomo dell'infezione che è avvenuta. La categoria Stealth ha ancora tre ulteriori suddivisioni: Size Hiding: Se il virus è lungo 100 kb,la dimensione di tutti i file che verranno infettati verrà aumentata di 100Kb. Rende difficile la sua identificazione grazie all' identificazione del comando "dir",quindi il virus sottrae il valore aggiunto in precedenza facendoli così non sembrare infetti. Mbr Stealth: Questa è la categoria che infetta l' Mbr (Master Boot Record), salva una copia del vecchio Master e la restuituisce quando un Antivirus va a leggere l' Mbr in modo da non non rendere "visibile" l'infezione. Clean On-The-Fly: Ottima tipologia di virus che utilizza un sistema molto utile per non essere identificato, infatti questi virus intercettano l'operazione di lettura dei file infetti e prima che questi vengano letti li ripulisce facendo sembrare non infetti i file al controllo, poi una volta controllato il file il virus procede a reinfettarlo.
5)Virus Encrypted
Encrypted (cifrati): Questi sono quei virus formati da rigne di codice e in genere vengono scritti in Assembler (Linguaggio un pò vecchiotto ma molto utile che lavora vicino al cuore del sistema)
6)Virus Polimorfici Questo tipo di virus utilizza la tecinica di cifratura in modo da essere riconoscibile solo dal motore crittografico del virus stesso,oppure vengano utilizzati tools esterni. In questo modo il virus (e gli eventuali file infetti da esso) sono difficilmente individuabili.
Bene, la classificazione dei virus è finita. Ora (finalmente,e lo dico soprattuto per me che ho dovuto scrivere tutto stò testo..!!)possimao iniziare le basi sulla creazione di un Troyan Horse.
-----------------------------------------------------------------------------------------
CREAZIONE DI TROYAN HORSE
Basi: Prima di tutto per creare un Troyan Horse avete bisogno di un editor di testo : Il Notepad fornito con Windows va benissimo. (Vi sembra strano che un virus si crea con un NotePad?) Bene prima di tutto per poter creare dei Troyan Horse dovete conoscere i comandi base del Dos:
Copy = Copia di uno o più file Del = Eliminazione di uno o più file Ren = Rinominazione di uno o più file Deltree=Eliminazione di un'intera directory Format = Formattazione di una unità (A:,C:) @=Il simbolo @ è un comando che serve a non far rendere conto all'utente di cosa succede(così che non si renda conto che è l'ultima volta che veda l'amata schermatina di Windows) (hahahahaha)
Questi sono i compandi principali del Dos, am ora vediamo come usarli:
Es.
@del C:\Windows\*.exe
Se noi scriviamo la stringa riportata sopra e la salviamo in certo modo (spiegato dopo) tutti i file .exe presenti nella cartella C:\Windows verrano eliminati: Addio Windows!!! Similmente:
Es2:
@del C:\Windows\*.sys
Con questa stringa eliminiamo tutti i file .sys (File di sistema) presenti in C:\Windows.
Immagino già la domando che vi state ponendo: "Come faccio ad eliminare un' intera directory?" Semplice!!!
@deltree /y C:\Windows\*.*
In questo modo cancelleremo tutti i file presenti presenti nella cartella Windows(non proprio tutti perchè alcuni sono protetti e non possono essere eliminati dal Prompt del Dos) (Anche questo è spiegato dopo) Ora, però analizziamo l'esempio. Come avete potuto notare il comando "deltree" e seguito da uno "Spazio" e da "/y".
Infatti lasciando uno "Spazio" dopo "deltree" e aggiungendo la stringa "/y" verrà eliminata l'intera directory. Ma cosa sarebbe successo se nonn avessimo messo la stringa "/y", beh sullo schermop sarebbe appraso il messaggio: "Eliminare la directory (nomedirectory) ...[sn]" ma utilizando "/y" questo messaggio non appare, ugualmente però la directory viene eliminata. Analogamente funziona il comando format:
Esempio:
@Format C: /AUTOTEST
Utilizzando la stringa scritta sopra l'hard disk viene formattato senza che venga visualizzata la scitta: "Attenzione.Tutti i dati sul disco rigido C: andranno persi." "Continuare [SN]". Ovviamente,però l'Hard Disk non può essere formattato dal Prompt del Dos perchè Windows è in esecuzione. Prima di continuare bisogna chiarire alcune cose: I Troyan Horse usano i comandi Dos, quindi i nomi dei file e delle directory sono diversi da quelli di Windows. Mi spiego... La cartella: C:\Documenti sotto Dos ha il nome C:\Docume~1
Quindi se vogliamo eliminare tutti i file presenti nella cartella Documenti dobbiamo utilizare la seguente stringa :
@Deltree /y C:\Docume~1\*.*
Note: *= Il simbolo * sta per "qualsiasifile" ~=Questo simbolo si fà tenendo premendo Alt e premendo "126" e poi rilasciando Alt
Un'altra domanda che vi sorgerà spontanea(se non ve la state già ponendo)è: "Come faccio a sapere il nome di una cartella o di un file sotto Dos?" Bene, molto semplice!!! Basta,aprire "Esplora Risorse",cliccare con il 2 o 3 tasto del mouse sulla cartella o sul file in questione e vedere il testo scritto affianco alla voce : "Nome Ms-Dos" Ora mi sembra che come creare un Troyan Horse sia chiaro (ci vuole solo un pò di fantasia)ma vediamo come salvarlo...
Salvare il Troyan Horse creato
Supponiamo di aver creato un Troyan Horse con le seguenti stringe di comando:
@del C:\Windows\*.exe
Cioè cancella tutti gli exe di Windows. Una volta creato in Notepad aprire il Menù "File" e aprire la voce "Salva con Nome",vi apparirà una schermata che vi chiede dove salvare il file. Decidete la locazione del virus,ed, in basso, sotto la voce "Nome file" mettete il nome. Fatto questo aprite il prompt del Dos e rinominate il file creato con l'estenzione .ext . Per fare questo utilizzate il comando "Ren". Una volta rinominato il file con l'estensione .ext ,apritelo con Bat2Com,si creerà un file .com (cioè un eseguibile x Dos). Ora,avete due possibilità: 1)Lasciare il virus con l'estensione .com (Ha la priorità d'esecuzione ma è meno credibile) 2)Creare un .exe che anche non avendo la priorità d'esecuzione è comunque più credibile di un .com
Beh., se scegliete la prima non condivido la vostra scelta, ma vi darò qualche altro suggerimento... Il troyan ora è bello è fatto,pronto per distruggere,ma.. è molto piccolo quindi poco credibile... Potreste incrandirlo usando un programma di mia invenzione: "Expander1.0",piccolo programma capace di ingrandire le dimensioni dei file .com(li aumenta di circa 93Kb),buono, vero??? Oppure potete come seconda alternativa creare dei file di testo con scritte "senza senso" cioè di questo genere: "jlfhglfdkfnhkgfngkmpgfhjfphknftyo854u6905jhy54yjht0yijt" Le salvate in un file .txt e poi lo rinominate con una estesnione qualsiasi come .dat . Fatto questo zippate il tutto ed ottene un virus credibile e potente (potente solo se lo volete..). Nel secondo caso, ovvero se volete creare un .exe dovete rinominare il virus da .com in .bin . Poi aprite il .bin con l'applicazione "Com to Exe" presente nel pacchetto e avrete così creato un bel troya Horse .exe . Fatto questo procedete come segue e come detto sopra cioè create dei file "inutili"(ma con nomi credibili) e zippate il tutto.
Otterrete così un bel Troyan Horse pronto a esplodere
|