Roma – Gli esperti del gigante della sicurezza Trend Micro non hanno dubbi: i virus writer e più in generale i cracker sono sempre più attenti alle vulnerabilità del software che via via vengono scoperte, al punto da riuscire a ridurre enormemente i tempi di produzione di minacce ad hoc, studiate per colpire i sistemi vulnerabili.
In uno Special Report diffuso dalla società, uno dei maggiori produttori di sistemi antivirali, nel periodo 2000-2001 sono occorsi undici mesi affinché la vulnerabilità MS00-078 venisse sfruttata in maniera efficace da Nimda , uno dei worm a più alto impatto della storia recente. “Nel 2002 – scrive Trend Micro – tale intervallo si era già dimezzato , con soli 185 giorni tra l’annuncio della vulnerabilità MS02-039 e il conseguente lancio di SQLSlammer . Dopo un solo semestre MSBlast aveva ridotto ulteriormente il margine a meno di un mese; lo scorso anno, infine, Sasser ha impiegato solamente 17 giorni”.
Una tendenza che va confermandosi e persino aggravandosi, sostiene Trend Micro, visto che la diffusione dell’ormai celeberrimo Zotob è iniziata solo cinque giorni dopo l’annuncio della vulnerabilità.
Tra le ragioni di quanto sta avvenendo, specifica l’azienda, il libero accesso a “esempi di codice pericoloso” che vengono pubblicati da diversi siti internet e, evidentemente, la “diffusione delle informazioni”, in particolare di quelle così specifiche sui buchi nel software da consentire la realizzazione di grimaldelli informatici che vengono poi diffusi perlopiù via email o via instant messaging.
Ad aggravare la situazione, secondo il Report, anche la prolificità dei virus writer : oltre a Zotob, ad esempio, nel giro di cinque giorni hanno visto la luce sei varianti del medesimo worm, più una serie di altri worm pensati per sfruttare le medesime vulnerabilità.