Sono aggressivi ed estremamente efficaci nel riprodursi e nel conquistare, pezzo a pezzo, il territorio virtuale dei PC connessi alla Rete senza firewall personale e un ottimo antivirus come difesa. Per di più, proprio come i “picciotti” della tradizione mafiosa, i malware moderni combattono senza risparmiarsi per la distruzione dell’avversario , nella fattispecie una “famiglia” di schifezza-ware diversa ma altrettanto determinata nel trasformare i terminali di rete in PC zombi ad uso spam/cyberwar.
Ultimi protagonisti della “turf war” del Bronx ( cit. The Warriors ) riproposta nel cyberspazio sono il cavallo di troia Trojan.Srizbi (così classificato da Symantec), scoperto alcuni giorni fa, e il malware comunemente definito come Storm Worm . Entrambi i codici malevoli sono progettati per diffondersi in rete e assoggettare al proprio volere le macchine compromesse, creando botnet alla mercè delle gang responsabili della loro creazione .
Srizbi è l’ultimo parto del famigerato toolkit commerciale russo MPack , che sta facendo parlare di sé come una sorta di vaso di Pandora dei malware , con la passione delle vulnerabilità dei browser meno avanzati come Internet Explorer 6: è lo stesso toolkit, per intenderci, considerato responsabile della grave breccia nella sicurezza della rete italiana sperimentata giorni fa.
La particolarità del malware risiede nel fatto che tra i suoi payload ci sono anche delle routine pensate per disinstallare, qualora fossero presenti sulla macchina, i componenti dello Storm Worm, eliminando così un pericoloso avversario per la predominanza dei malware in rete. Gli autori dello Storm Worm hanno però dimostrato di essere a conoscenza della cosa, contrattaccando con massicci attacchi di DDoS delle ultime varianti del malware contro i server responsabili della distribuzione di Srizbi .
Purtroppo per gli utenti, questi ultimi esemplari dello Storm Worm vengono individuati da non più del 25% degli antivirus in circolazione , secondo quanto stabilito da una stima recente del SANS Institute che ha testato 30 diversi software di sicurezza.
Sebbene i codici malevoli più diffusi siano ancora “cari” vecchi worm come NetSky, Bagle e compagnia, la recente operazione BOT ROAST dimostra come i network automatizzati di PC zombie – come quelli creati e gestiti dai malware rivali Srizbi e Storm Worm – siano una tendenza in crescita e dalle conseguenze potenzialmente devastanti per l’intera rete mondiale.
Alfonso Maruccia