Happy99

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Il worm in azione mostra dei fuochi d'artificio animati.

Happy99 (chiamato anche Ska o I-Worm)[1] è un worm per Windows. Ha fatto la sua prima apparizione a metà gennaio 1999, diffondendosi attraverso email e usenet. Il worm si installa e si esegue sullo schermo della macchina di una vittima, senza che se ne accorga. È generalmente considerato il primo virus a propagarsi per email, ed è servito come modello per la creazione di altri virus auto-propaganti. Happy99 si è diffuso in più continenti, includendo Nord America, Europa e Asia.

Significato[modifica | modifica wikitesto]

Happy99 è stato descritto da Paul Oldfield come "il primo virus a propagarsi per email".[2] Nel "Computer Security Handbook", questo worm è "il primo worm moderno".[3] Il worm è servito come modello per la creazione di ExploreZip, un altro virus auto-propagante.[4]

Diffusione[modifica | modifica wikitesto]

Happy99 è apparso per la prima volta il 20 gennaio 1999.[5] I rapporti dei media del worm hanno cominciato a venire dagli Stati Uniti e dall'Europa, oltre a numerose denunce sui newsgroup di utenti che si erano infettati con il worm.[6] Asia Pulse ha segnalato 74 casi della diffusione del worm in Giappone a febbraio e 181 a marzo.[7][8] Il 3 marzo 1999, una compagnia di lavoro a Tokyo ha accidentalmente spedito 4000 copie del worm a 30 università in Giappone.[9]

Dan Schrader, della Trend Micro, ha detto che Happy99 è stato il virus più comunemente riportato nel mese di Marzo.[10][11][12]

Dettagli tecnici[modifica | modifica wikitesto]

Chiamato anche "Ska", il worm si diffonde attraverso allegati email e usenet.[10][11][12] Quando eseguito, fuochi d'artificio animati e un messaggio "Buon Anno" vengono mostrati.[10][13] Il worm modifica Winsock in modo da permettere di autodiffondersi.[10] Poi si allega automaticamente a tutti i successivi messaggi di posta elettronica e post di newsgroup inviati da un utente.[14] Il worm modifica una chiave di registro per avviarsi automaticamente quando il computer viene riavviato. In alcuni casi, il programma può provocare la comparsa di diversi messaggi di errore.[15]

Il worm è stato scritto da uno scrittore di virus francese conosciuto come "Spanska" ("Spagnolo" in svedese). Oltre a propagarsi, il worm non fa altri danni a un computer infetto.[16][17] Il worm utilizza la porta 25 per diffondersi, ma quando non è disponibile, usa la porta 119.[15] L'eseguibile del worm è di 9.8 kilobyte (10000 byte per l'esattezza) di dimensione, un elenco di newsgroup vittime di spam e i loro indirizzi di posta elettronica vengono memorizzati sul disco rigido infetto.[13][18] Il worm si diffonde solo se la libreria Winsock non è impostata in sola lettura.

Note[modifica | modifica wikitesto]

  1. ^ Roger A. Grimes, Malicious Mobile Code: Virus Protection for Windows, Sebastopol, CA, O'Reilly, 2001, p. 6, ISBN 1-56592-682-X.
  2. ^ Paul Oldfield, Computer viruses demystified, Aylesbury, Bucks, Sophos, 2001, p. 32, ISBN 0-9538336-0-7.
  3. ^ Bosworth, Seymour; Kabay, Michel E., Computer security handbook, Chichester, John Wiley & Sons, 2002, p. 44, ISBN 0-471-26975-1.
  4. ^ Rosie Lombardi, Microsoft's dominance plays a role, in Computing Canada, 2 luglio 1999.
  5. ^ Ellis, Juanita; Korper, Steffano, The E-commerce book: building the E-empire, San Diego, Academic, 2001, p. 192, ISBN 0-12-421161-5.
  6. ^ David Watts, Help Desk, in The West Australian, 16 febbraio 1999.
  7. ^ 251 Cases of Computer Virus Damage Reported in Japan in Feb, in Asia Pulse, 7 marzo 1999.
  8. ^ Makoto Ushida, Cyberslice - Experts warn of lurking computer viruses, in Asahi Shimbun, 19 aprile 1999.
  9. ^ Virus-tainted e-mail sent to 4,000, in The Daily Yomiuri, 6 giugno 1999.
  10. ^ a b c d Chen, William W. L., Statistical methods in computer security, New York, N.Y, Marcel Dekker, 2005, p. 272, ISBN 0-8247-5939-7.
  11. ^ a b Michael J. Isaac; Isaac, Debra S., The SSCP prep guide: mastering the seven key areas of system security, New York, Wiley, 2003, p. 0471273511, ISBN 0-471-27351-1.
  12. ^ a b Roberta Fusaro, Internet worm can crash corporate servers, in CNN, 29 gennaio 1999.
  13. ^ a b Rubin, Aviel D., White-hat security arsenal: tackling the threats, Boston, Addison-Wesley, 2001, p. 31, ISBN 0-201-71114-1.
  14. ^ Carrie Kirby, Holiday E-Mail Gives Viruses An Opportunity, in San Francisco Chronicle, 22 dicembre 2000.
  15. ^ a b Amit Grover, Application Adaptive Bandwidth Management Using Real-Time Network Monitoring (PDF), August 2003, pp. 77–78. URL consultato il 27 marzo 2009 (archiviato dall'url originale il 14 settembre 2006).
  16. ^ Knittel, Brian; Cowart, Robert; Cowart, Bob, Using MicroSoft Windows 2000 professional, Indianapolis, Ind, Que, 1999, p. 936, ISBN 0-7897-2125-2.
  17. ^ Trefor Roscoe, Rapid Reference to Computers: Rapid Reference Series, St. Louis, Mosby, 2004, p. 38, ISBN 0-7234-3357-7.
  18. ^ Bob Sullivan, Happy99.exe worm spreads on Net, in ZDNet, 27 gennaio 1999. URL consultato il 29 aprile 2012 (archiviato dall'url originale il 1º luglio 2016).

Voci correlate[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica