|
|
|
|
|
|
|
|
|
|
|
|
| Se avete feedback su come possiamo rendere il nostro sito più consono per favore contattaci, ci piacerebbe sentire da voi i vostri consigli | |
|
|
|
|
|
Virus stealth e rootkit
I virus stealth nascondono il loro codice per non essere scoperti o rimossi utilizzando tecniche quali lintercettazione delle operazioni di annotazione sul disco per fornire una copia non infettata dellelemento originale al posto della copia infetta (virus stealth di lettura).
Quindi come tecnica di base i virus stealth prendono il cotrollo del sistema e agiscono solo dopo averlo fatto. In questo stato la loro presenza è palese ma il sistema viene ingannato poichè vengono alterati i parametri che consentono l'interpretazione delle dimensioni file, attributi file e altro. Dopo la fase di presa di possesso è impossibile rilevare il virus stealth dato che i normali parametri di "giudizio" del nostro computer non sono più validi.
Ad esempio, il virus Whale è un virus detto a stealth parziale. Esso infetta i file di programma eseguibili (EXE) e altera le voci delle cartelle dei file infetti quando altri programmi tentano di leggerle.
Il virus Whale aggiunge 9216 byte a un file infetto. Poiché la modifica delle dimensioni dei file è indice della presenza di un virus, il virus sottrae successivamente lo stesso numero di byte (9216) dalla dimensione del file indicata nella voce di directory/cartella per indurre l'utente a credere che la dimensione del file non è variata.
Alan Wegman per tecnologiaeprogresso.com
|
|
|
|
|