Happy99 (chiamato anche Ska o I-Worm)[1] è un worm per Windows. Ha fatto la sua prima apparizione a metà gennaio 1999, diffondendosi attraverso email e usenet. Il worm si installa e si esegue sullo schermo della macchina di una vittima, senza che se ne accorga. È generalmente considerato il primo virus a propagarsi per email, ed è servito come modello per la creazione di altri virus auto-propaganti. Happy99 si è diffuso in più continenti, includendo Nord America, Europa e Asia.

Il worm in azione mostra dei fuochi d'artificio animati.

Significato

modifica

Happy99 è stato descritto da Paul Oldfield come "il primo virus a propagarsi per email".[2] Nel "Computer Security Handbook", questo worm è "il primo worm moderno".[3] Il worm è servito come modello per la creazione di ExploreZip, un altro virus auto-propagante.[4]

Diffusione

modifica

Happy99 è apparso per la prima volta il 20 gennaio 1999.[5] I rapporti dei media del worm hanno cominciato a venire dagli Stati Uniti e dall'Europa, oltre a numerose denunce sui newsgroup di utenti che si erano infettati con il worm.[6] Asia Pulse ha segnalato 74 casi della diffusione del worm in Giappone a febbraio e 181 a marzo.[7][8] Il 3 marzo 1999, una compagnia di lavoro a Tokyo ha accidentalmente spedito 4000 copie del worm a 30 università in Giappone.[9]

Dan Schrader, della Trend Micro, ha detto che Happy99 è stato il virus più comunemente riportato nel mese di Marzo.[10][11][12]

Dettagli tecnici

modifica

Chiamato anche "Ska", il worm si diffonde attraverso allegati email e usenet.[10][11][12] Quando eseguito, fuochi d'artificio animati e un messaggio "Buon Anno" vengono mostrati.[10][13] Il worm modifica Winsock in modo da permettere di autodiffondersi.[10] Poi si allega automaticamente a tutti i successivi messaggi di posta elettronica e post di newsgroup inviati da un utente.[14] Il worm modifica una chiave di registro per avviarsi automaticamente quando il computer viene riavviato. In alcuni casi, il programma può provocare la comparsa di diversi messaggi di errore.[15]

Il worm è stato scritto da uno scrittore di virus francese conosciuto come "Spanska" ("Spagnolo" in svedese). Oltre a propagarsi, il worm non fa altri danni a un computer infetto.[16][17] Il worm utilizza la porta 25 per diffondersi, ma quando non è disponibile, usa la porta 119.[15] L'eseguibile del worm è di 9.8 kilobyte (10000 byte per l'esattezza) di dimensione, un elenco di newsgroup vittime di spam e i loro indirizzi di posta elettronica vengono memorizzati sul disco rigido infetto.[13][18] Il worm si diffonde solo se la libreria Winsock non è impostata in sola lettura.

  1. ^ Roger A. Grimes, Malicious Mobile Code: Virus Protection for Windows, Sebastopol, CA, O'Reilly, 2001, p. 6, ISBN 1-56592-682-X.
  2. ^ Paul Oldfield, Computer viruses demystified, Aylesbury, Bucks, Sophos, 2001, p. 32, ISBN 0-9538336-0-7.
  3. ^ Bosworth, Seymour; Kabay, Michel E., Computer security handbook, Chichester, John Wiley & Sons, 2002, p. 44, ISBN 0-471-26975-1.
  4. ^ Rosie Lombardi, Microsoft's dominance plays a role, in Computing Canada, 2 luglio 1999.
  5. ^ Ellis, Juanita; Korper, Steffano, The E-commerce book: building the E-empire, San Diego, Academic, 2001, p. 192, ISBN 0-12-421161-5.
  6. ^ David Watts, Help Desk, in The West Australian, 16 febbraio 1999.
  7. ^ 251 Cases of Computer Virus Damage Reported in Japan in Feb, in Asia Pulse, 7 marzo 1999.
  8. ^ Makoto Ushida, Cyberslice - Experts warn of lurking computer viruses, in Asahi Shimbun, 19 aprile 1999.
  9. ^ Virus-tainted e-mail sent to 4,000, in The Daily Yomiuri, 6 giugno 1999.
  10. ^ a b c d Chen, William W. L., Statistical methods in computer security, New York, N.Y, Marcel Dekker, 2005, p. 272, ISBN 0-8247-5939-7.
  11. ^ a b Michael J. Isaac; Isaac, Debra S., The SSCP prep guide: mastering the seven key areas of system security, New York, Wiley, 2003, p. 0471273511, ISBN 0-471-27351-1.
  12. ^ a b Roberta Fusaro, Internet worm can crash corporate servers, in CNN, 29 gennaio 1999.
  13. ^ a b Rubin, Aviel D., White-hat security arsenal: tackling the threats, Boston, Addison-Wesley, 2001, p. 31, ISBN 0-201-71114-1.
  14. ^ Carrie Kirby, Holiday E-Mail Gives Viruses An Opportunity, in San Francisco Chronicle, 22 dicembre 2000.
  15. ^ a b Amit Grover, Application Adaptive Bandwidth Management Using Real-Time Network Monitoring (PDF), August 2003, pp. 77–78. URL consultato il 27 marzo 2009 (archiviato dall'url originale il 14 settembre 2006).
  16. ^ Knittel, Brian; Cowart, Robert; Cowart, Bob, Using MicroSoft Windows 2000 professional, Indianapolis, Ind, Que, 1999, p. 936, ISBN 0-7897-2125-2.
  17. ^ Trefor Roscoe, Rapid Reference to Computers: Rapid Reference Series, St. Louis, Mosby, 2004, p. 38, ISBN 0-7234-3357-7.
  18. ^ Bob Sullivan, Happy99.exe worm spreads on Net, in ZDNet, 27 gennaio 1999. URL consultato il 29 aprile 2012 (archiviato dall'url originale il 1º luglio 2016).

Voci correlate

modifica

Collegamenti esterni

modifica
  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica