http://www.mytech.it/computer/virus/articolo/idA028001065380.art
:nonsifa: notizia- :spam: :spam: :spam:
:rotfl: :rotfl: :rotfl: :rotfl:
Tecnicamente, siamo lontani dal solito comportamento dei worm (codici eseguibili che vengono attivati inconsciamente dall'utente o sfruttano vulnerabilità preesistenti e che hanno come scopo la replicazione e la propagazione senza bisogno di file cui legarsi): si torna a un concetto - quello di virus, appunto - che sembrava obsoleto. Un virus come Bi.a ha bisogno di un programma ospite per replicarsi: nel caso specifico si tratta del kernel stesso di Windows, cioè il file kernel32.dll. Scritto in assembler, un linguaggio di basso livello, Bi.a è in grado di infettare i file binari di Windows (PE) e Linux (Elf).
Secondo Kaspersky Lab, che per prima ha scoperto Bi.a, si tratta di una proof of concept: vale a dire, un codice scritto per scopi dimostrativi e non per nuocere realmente. Senza dimenticare, ad ogni modo, che da una proof of concept è semplice ricavare codice maligno.
È difficile che Bi.a segni l'inizio di una nuova era, ma rappresenta un chiaro segnale di come potrebbero essere i malware di domani: interpiattaforma. Ovvero, in grado di attaccare Windows, Linux e - magari - Mac OS X (che, in fin dei conti, deriva da Unix così come Linux). E non è un caso che gli analisti parlino già di possibili worm e spyware interpiattaforma: come a dire, scrivi uno e infetti due (o più).
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.