Mauro Vecchio

Giappone, virus a fin di bene

La Difesa nipponica avrebbe testato una super-infezione capace di risalire alle origini di un cyber-attacco. Raccogliendo informazioni utili lungo il cammino per vanificarlo

Roma - Nel più classico scenario da (cyber)guerra fredda, le indiscrezioni pubblicate dal quotidiano giapponese Yomiuri Shimbun. Il Dipartimento della Difesa in terra nipponica avrebbe testato un potente virus capace di tracciare-identificare-disinnescare i più svariati attacchi informatici.

Sviluppato sin dal 2008, il virus sarebbe stato sperimentato all'interno di una rete chiusa di Fujitsu. La società avrebbe conquistato il bando previsto dal governo del Sol Levante per la realizzazione dell'arma virtuale contro le offensive esterne.

In sostanza, l'infezione creata dagli ingegneri giapponesi sarebbe capace di risalire all'origine di attacchi come quelli del tipo Denial-of-Service. Riuscendo successivamente a raccogliere informazioni sui computer di una botnet per il conseguente disinnesco della minaccia informatica. (M.V.)
Notizie collegate
39 Commenti alla Notizia Giappone, virus a fin di bene
Ordina
  • Uhm...non vorrei fare la solita battuta del caso, ma stavolta devo dire che è proprio d'obbligo: ma nel film, SkyNet non era stato creato esattamente a questo scopo?
    non+autenticato
  • Non so se ricordo male ma mi pare che anche Microsoft abbia parlato di "virus buoni" tempo fa.
    Quindi non è una gran novità se anche i giapponesi ci hanno pensato.
    MA MANDATELI AL Indiavolato
    Invece di creare un SO stabile e non vulnerabile strutturalmente loro fanno i VIRUS?
    Che poi li diffondano con gli aggiornamenti o tramite rete o con altre modalità, oppure mettendoli direttamente nel dvd di installazione che differenza fa?
    E per tracciare che cosa? Le "infezioni virali"? o per tracciare l'utente?
    Poi quando qualcuno lo scova, con qualche modifica lo utilizzerà per i suoi scopi. Mi pare ovvio. Arrabbiato
    Questa è demenza, anzi idiozia pura, o per meglio definirli "scienziati pazzi".
  • - Scritto da: ninjaverde
    > Non so se ricordo male ma mi pare che anche
    > Microsoft abbia parlato di "virus buoni" tempo
    > fa.
    > Quindi non è una gran novità se anche i
    > giapponesi ci hanno
    > pensato.
    > MA MANDATELI AL Indiavolato
    > Invece di creare un SO stabile e non vulnerabile
    > strutturalmente loro fanno i
    > VIRUS?
    > Che poi li diffondano con gli aggiornamenti o
    > tramite rete o con altre modalità, oppure
    > mettendoli direttamente nel dvd di installazione
    > che differenza
    > fa?
    > E per tracciare che cosa? Le "infezioni virali"?
    > o per tracciare
    > l'utente?
    > Poi quando qualcuno lo scova, con qualche
    > modifica lo utilizzerà per i suoi scopi. Mi pare
    > ovvio.
    >Arrabbiato
    > Questa è demenza, anzi idiozia pura, o per meglio
    > definirli "scienziati
    > pazzi".

    Quoto tutto.
    non+autenticato
  • no, ms parlava di uso da parte delle forze dell'ordine di trojan

    qui invece abbiamo un sistema di protezione reattivo, che risponde al fuoco nemico attaccando le macchine degli avversari

    tecnologicamente è una cosa 10 anni avanti a tutto ciò che ms ha detto in passato
    non+autenticato
  • - Scritto da: collione
    > no, ms parlava di uso da parte delle forze
    > dell'ordine di
    > trojan
    >
    > qui invece abbiamo un sistema di protezione
    > reattivo, che risponde al fuoco nemico attaccando
    > le macchine degli
    > avversari
    >
    > tecnologicamente è una cosa 10 anni avanti a
    > tutto ciò che ms ha detto in
    > passato

    Sicuramente sarà tecnicamente migliore, ma il problema è che l'SO continua ad avere una base obsoleta e strutturalmente vulnerabile (andava bene per i vecchi Pc monoutente. Adesso di fatto la rete espone i computer a maggiori pericoli (oltre al fatto innegabile della insufficiente informazione esperienza degli utenti (utoni).
    Strumenti del genere, sono armi per chi li immette sui computer....
    ossia ci fidiamo ciecamente di chi li stà creando?
    A parte eventuali problemi che a volte sorgono anche con le migliori intenzioni, è per lo meno probabile che qualcuno modifichi questi virus-troyan per ben altri scopi....
    Insomma prima c'è il troyan per le forze dell'ordine (che poi lo usi anche qualcun'altro non credo sia una ipotesi remota), poi i virus-antivirus (ossia anti-virus perfezionati?) e poi la Microsoft che ci racconta che per proteggere gli utoni (pardon utenti) potrà cancellare anche le applicazioni dai computer!
    Quindi la strada è aperta per il controllo, la cancellazione di programmi e magari anche dati...!!!
    Comincio a pensare che forse occorra tenere il computer lontano dalla rete...Perplesso
    O per lo meno cercare di impedire certe soluzioni che aggraveranno solo i problemi.
  • - Scritto da: ninjaverde
    > Sicuramente sarà tecnicamente migliore, ma il
    > problema è che l'SO continua ad avere una base
    > obsoleta e strutturalmente vulnerabile (andava
    > bene per i vecchi Pc monoutente. Adesso di fatto
    > la rete espone i computer a maggiori pericoli
    > (oltre al fatto innegabile della insufficiente
    > informazione esperienza degli utenti
    > (utoni).
    > Strumenti del genere, sono armi per chi li
    > immette sui computer....
    >
    > ossia ci fidiamo ciecamente di chi li stà creando?
    > A parte eventuali problemi che a volte sorgono
    > anche con le migliori intenzioni, è per lo meno
    > probabile che qualcuno modifichi questi
    > virus-troyan per ben altri
    > scopi....
    > Insomma prima c'è il troyan per le forze
    > dell'ordine (che poi lo usi anche qualcun'altro
    > non credo sia una ipotesi remota), poi i
    > virus-antivirus (ossia anti-virus perfezionati?)
    > e poi la Microsoft che ci racconta che per
    > proteggere gli utoni (pardon utenti) potrà
    > cancellare anche le applicazioni dai
    > computer!
    > Quindi la strada è aperta per il controllo, la
    > cancellazione di programmi e magari anche
    > dati...!!!
    > Comincio a pensare che forse occorra tenere il
    > computer lontano dalla rete...
    >Perplesso
    > O per lo meno cercare di impedire certe soluzioni
    > che aggraveranno solo i
    > problemi.

    E allora chiuditi in casa, perché queste tecniche si sperimentano anche coi virus veri
    non+autenticato
  • > E allora chiuditi in casa, perché queste tecniche
    > si sperimentano anche coi virus
    > veri

    Sapete dove ve li dovete (devono mettere) i virus?
    Prova ad indovinare......Con la lingua fuori
  • - Scritto da: ninjaverde
    > > E allora chiuditi in casa, perché queste
    > tecniche
    > > si sperimentano anche coi virus
    > > veri
    >
    > Sapete dove ve li dovete (devono mettere) i virus?
    > Prova ad indovinare......Con la lingua fuori

    Ti ringrazio per la stima, ma io e il Padreterno non siamo nemmeno vicini di casa...
    non+autenticato
  • >
    > Ti ringrazio per la stima, ma io e il Padreterno
    > non siamo nemmeno vicini di
    > casa...
    Forse non hai capito la battuta....
    Ad ogni modo se mi parli di assembly ti posso dare ragione, ma queste sperimentazioni non hanno nulla a che vedere con virus o troyan.
    E' ovvio che un antivirus è anche intrinsecamente un virus che invece di cancellare files utili cancella quelli dannosi.
    Quini o i giapponesi hanno scoperto l'acqua calda o stanno sperimentando semplicemente un sistema di basso livello che può cambiare o modificare i setup di sistema o qualcosa del genere.
    A quel punto però il PC è nelle "mani" di questo "virus" che potrà mandare messaggi a qualcuno o comunque alterare le funzioni standard del Pc o fare chissà cosa...
    Se poi "becca" i virus dannosi o no, di sicuro è l'utente che dovrà fidarsi... Ma sappiamo bene che non fidarsi è meglio.
  • - Scritto da: ninjaverde
    > Forse non hai capito la battuta....

    E tu forse non hai capito che i virus veri non sono quelli informatici.
    E che mutano e cambiano strategia anche senza l'aiuto dell'uomo

    > Quini o i giapponesi hanno scoperto l'acqua calda
    > o stanno sperimentando semplicemente un sistema
    > di basso livello che può cambiare o modificare i
    > setup di sistema o qualcosa del genere.

    Hanno "semplicemente" sviluppato un tool che risale la china dell'infezione, sacrificando macchine già infette per la sicurezza di una sola che sia stata attaccata o di altre che potrebbero esserlo in futuro.

    > A quel punto però il PC è nelle "mani" di questo
    > "virus" che potrà mandare messaggi a qualcuno o
    > comunque alterare le funzioni standard del Pc o
    > fare chissà
    > cosa...

    tanto è già nelle mani della botnet attaccante...

    > Se poi "becca" i virus dannosi o no, di sicuro è
    > l'utente che dovrà fidarsi... Ma sappiamo bene
    > che non fidarsi è
    > meglio.

    L'utente è già tagliato fuori nel momento in cui il suo computer è stato zombificato.
    non+autenticato
  • Se come OS obsoleto parli di Windows (dal 2000 in avanti) ti devo contraddire. ╚ ben progettato ed è nato per ambienti multiutente (dopotutto il kernel NT deriva dall'esperienza di VMS).
    non+autenticato
  • - Scritto da: Decco
    > Se come OS obsoleto parli di Windows (dal 2000 in
    > avanti) ti devo contraddire. È ben progettato ed
    > è nato per ambienti multiutente (dopotutto il
    > kernel NT deriva dall'esperienza di
    > VMS).
    Premesso chi il Pc così come è concepito è vulnerabile ai virus....
    e questo però è un discorso che riguarda l'hardware concepito più di 30 anni fa.
    Ma riguardo all'ambiente windows-dos ... dos migliorato ma di base è sempre quello. C'è il problema che un esecutivo si può eseguire dappertutto. Ovvio che si può limitare l'avvio di un esecutivo di un utente, ma chi lo fa?
    Servono forse i "cartelli minacciosi" di win 7?
    Penso di no, poichè gli avvertimenti ci sono anche con le installazioni più comuni, persino dei programmi Microsoft.
    Quello che dicono i Linari e pure quelli che usano Mac è appunto questo.
    Col Linux se vogio avviare un virus-troyan o "merdaccia" qualsiasi devo installarlo da Root con una certa procedura, idem per Mac.
    Con Windows al massimo vi è il solito avvertimento minaccioso, e come succede a chi grida "al lupo al lupo" anche quando non c'è, ad un certo punto non servono a niente, e forse per i troyan non compare nemmeno il solito avvertimento.
    Questo perchè concettualmente la tecnologia Windows non ha una nascita sui multitasting, ma è solo un successivo adattamento.
    E poi quello che mi fa innervosire le poche volte che uso Windows sono i suoi automatismi inutili e fastidiosi oltre al fatto che qualcuno mi dica che a "lui" sarà concessa la possibilità di cancellare dal mio computer i programmi "che non gli piacciono". Arrabbiato
  • Bruce Schneier ha scritto almeno 3 articoli in proposito:

    http://www.schneier.com/blog/archives/2005/12/bene...

    Evidentemente certa gente (inclusi alcuni qui) non impara mai.
    non+autenticato
  • - Scritto da: Boh
    > Bruce Schneier ha scritto almeno 3 articoli in
    > proposito:
    >
    > http://www.schneier.com/blog/archives/2005/12/bene
    >
    > Evidentemente certa gente (inclusi alcuni qui)
    > non impara
    > mai.

    Credo che ti sfugga una cosa: Schneier parla di "bene" e "male" per la rete, e scrive che non è pensabile di implementare la sicurezza di una rete distribuendovi dei worm che attuino questa strategia all'insaputa dell'utente.
    Invece questo tool si preoccupa solo della sicurezza e del bene di chi lo lancia e degli altri computer che lo attaccano non gliene può fregare di meno.
    Non è un tool per la sicurezza delle rete, ma per la sicurezza dell'attaccato e risponde pienamente alle 4 caratteristiche indicate da Schneier
    non+autenticato
  • Quindi per "tracciare-identificare-disinnescare i più svariati attacchi informatici" si utilizza un virus, che guarda caso anch'esso potrebbe solo diffondersi solo in reti vulnerabili.

    Mai sentito cazzate del genere.
    non+autenticato
  • ai tempi del dos lo facevano
    non+autenticato
  • - Scritto da: uno qualsiasi
    > ai tempi del dos lo facevano

    Facevano COSA?

    A parte che questo sicuramente non è un virus ma un worm (i virus infettano gli eseguibili inserendo il proprio codice al loro interno, io dubito FORTEMENTE che questo faccia una cosa del genere, al limite si copierà autonomamente da un computer all'altro, senza andare a infettare gli eseguibili, e quando si diffondono da un computer all'altro sono worm).

    E poi, come si diffonde? Se sfrutta le vulnerabilità della rete allora significa che la rete è vulnerabile in partenza, a questo come a un altro worm... Altrimenti come fa? Se invece viene lasciato installare aprendo un servizio apposito sui computer non ha proprio niente nè del virus nè del worm, è un programma come un altro.
    non+autenticato
  • - Scritto da: ingiurioso
    > - Scritto da: uno qualsiasi
    > > ai tempi del dos lo facevano
    >
    > Facevano COSA?
    >
    > A parte che questo sicuramente non è un virus ma
    > un worm (i virus infettano gli eseguibili
    > inserendo il proprio codice al loro interno, io
    > dubito FORTEMENTE che questo faccia una cosa del
    > genere, al limite si copierà autonomamente da un
    > computer all'altro, senza andare a infettare gli
    > eseguibili, e quando si diffondono da un computer
    > all'altro sono
    > worm).
    >
    > E poi, come si del worm, è un prmma come un
    > altro.

    hai fatto un sacco di ipotesi, ad ogni modo un worm è un virus dato che la
    definizione di virus implica almeno la caratteristica di replicare se stesso per la diffusione.
    non+autenticato
  • - Scritto da: pinco pallino
    > - Scritto da: ingiurioso
    > > - Scritto da: uno qualsiasi
    > > > ai tempi del dos lo facevano
    > >
    > > Facevano COSA?
    > >
    > > A parte che questo sicuramente non è un virus ma
    > > un worm (i virus infettano gli eseguibili
    > > inserendo il proprio codice al loro interno, io
    > > dubito FORTEMENTE che questo faccia una cosa del
    > > genere, al limite si copierà autonomamente da un
    > > computer all'altro, senza andare a infettare gli
    > > eseguibili, e quando si diffondono da un
    > computer
    > > all'altro sono
    > > worm).
    > >
    > > E poi, come si del worm, è un prmma come un
    > > altro.
    >
    > hai fatto un sacco di ipotesi, ad ogni modo un
    > worm è un virus dato che
    > la
    > definizione di virus implica almeno la
    > caratteristica di replicare se stesso per la
    > diffusione.
    Ma che rispondi a fare ad uno che non ha capito 'na cippa ...
    non+autenticato
  • Che le sue siano solo ipotesi non si discute, ma non si discute neppure che un virus NON è un worm e viceversa.
    non+autenticato
  • - Scritto da: Fai il login o Registrati
    > Che le sue siano solo ipotesi non si discute, ma
    > non si discute neppure che un virus NON è un worm
    > e
    > viceversa.

    invece dovresti prendere in considerazione l'ipotesi dato che i virus sono nati
    prima dei worm (per ragioni tecnologiche) e che le definizioni dei vari malware
    sono cambiate nel tempo per tenere conto delle nuove tecnologie software/hardware.

    Nello specifico un virus è un software che si autoreplica con lo scopo di diffondersi. Questa è la definizione,
    poi sono nati i worm che sono virus particolari.

    Non tutto quello che c'è su wikipedia tiene conto della storia dell'informatica.
  • - Scritto da: Legione
    > - Scritto da: pinco pallino
    > > - Scritto da: ingiurioso
    > > > - Scritto da: uno qualsiasi
    > > > > ai tempi del dos lo facevano
    > > >
    > > > Facevano COSA?
    > > >
    > > > A parte che questo sicuramente non è un
    > virus
    > ma
    > > > un worm (i virus infettano gli
    > eseguibili
    > > > inserendo il proprio codice al loro
    > interno,
    > io
    > > > dubito FORTEMENTE che questo faccia una
    > cosa
    > del
    > > > genere, al limite si copierà
    > autonomamente da
    > un
    > > > computer all'altro, senza andare a
    > infettare
    > gli
    > > > eseguibili, e quando si diffondono da un
    > > computer
    > > > all'altro sono
    > > > worm).
    > > >
    > > > E poi, come si del worm, è un prmma
    > come
    > un
    > > > altro.
    > >
    > > hai fatto un sacco di ipotesi, ad ogni modo
    > un
    > > worm è un virus dato che
    > > la
    > > definizione di virus implica almeno la
    > > caratteristica di replicare se stesso per la
    > > diffusione.
    > Ma che rispondi a fare ad uno che non ha capito
    > 'na cippa
    > ...

    Secondo me ha capito più di te.
    non+autenticato
  • - Scritto da: Boh
    > > Ma che rispondi a fare ad uno che non ha capito
    > > 'na cippa
    > > ...
    >
    > Secondo me ha capito più di te.
    Secondo me tu hai capito meno di tutti. Come sempre ...
    non+autenticato
  • - Scritto da: pinco pallino
    > - Scritto da: ingiurioso
    > > - Scritto da: uno qualsiasi
    > > > ai tempi del dos lo facevano
    > >
    > > Facevano COSA?
    > >
    > > A parte che questo sicuramente non è un virus ma
    > > un worm (i virus infettano gli eseguibili
    > > inserendo il proprio codice al loro interno, io
    > > dubito FORTEMENTE che questo faccia una cosa del
    > > genere, al limite si copierà autonomamente da un
    > > computer all'altro, senza andare a infettare gli
    > > eseguibili, e quando si diffondono da un
    > computer
    > > all'altro sono
    > > worm).
    > >
    > > E poi, come si del worm, è un prmma come un
    > > altro.
    >
    > hai fatto un sacco di ipotesi, ad ogni modo un
    > worm è un virus dato che
    > la
    > definizione di virus implica almeno la
    > caratteristica di replicare se stesso per la
    > diffusione

    Assolutamente no, un virus infetta gli eseguibili e si replica quando questi (dopo essere infettati) vengono eseguiti, un worm non infetta gli eseguibili, o almeno non è necessario che infetti gli eseguibili per diffondersi. Un virus non necessariamente si diffonde da computer a computer autonomamente, semplicemente si diffonde se un eseguibile infetto viene eseguito sul computer, il che potrebbe richiedere l'intervento manuale (io utente lo copio sul mio computer). Un worm si diffonde da computer a computer autonomamente, sfruttando vulnerabilità di rete o altri sistemi (esempio: un autoexec su una chiave USB).
    non+autenticato
  • - Scritto da: Boh
    > - Scritto da: pinco pallino
    > > - Scritto da: ingiurioso
    > > > - Scritto da: uno qualsiasi
    > > > > ai tempi del dos lo facevano
    > > >
    > > > Facevano COSA?
    > > >
    > > > A parte che questo sicuramente non è un virus
    > ma
    > > > un worm (i virus infettano gli eseguibili
    > > > inserendo il proprio codice al loro interno,
    > io
    > > > dubito FORTEMENTE che questo faccia una cosa
    > del
    > > > genere, al limite si copierà autonomamente da
    > un
    > > > computer all'altro, senza andare a infettare
    > gli
    > > > eseguibili, e quando si diffondono da un
    > > computer
    > > > all'altro sono
    > > > worm).
    > > >
    > > > E poi, come si del worm, è un prmma come un
    > > > altro.
    > >
    > > hai fatto un sacco di ipotesi, ad ogni modo un
    > > worm è un virus dato che
    > > la
    > > definizione di virus implica almeno la
    > > caratteristica di replicare se stesso per la
    > > diffusione
    >
    > Assolutamente no, un virus infetta gli eseguibili
    > e si replica quando questi (dopo essere
    > infettati) vengono eseguiti, un worm non infetta
    > gli eseguibili, o almeno non è necessario che
    > infetti gli eseguibili per diffondersi. Un virus
    > non necessariamente si diffonde da computer a
    > computer autonomamente, semplicemente si diffonde
    > se un eseguibile infetto viene eseguito sul
    > computer, il che potrebbe richiedere l'intervento
    > manuale (io utente lo copio sul mio computer). Un
    > worm si diffonde da computer a computer
    > autonomamente, sfruttando vulnerabilità di rete o
    > altri sistemi (esempio: un autoexec su una chiave
    >

    non è sempre stato così (anche se le due definizioni che hai dato sono parzialmente sovrapponibili) le definizioni cambiano.
    Pensa ai virus nei settori di boot dei floppy nei computer di una decina di anni fa.