Elk Cloner: la storia del primo virus informatico
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
UtiliaCS 320x100
Elk Cloner: la storia del primo virus informatico

Elk Cloner: la storia del primo virus informatico

Redazione RHC : 29 Aprile 2021 08:00

Alla fine degli anni ’90, quando Internet era ancora molto piccolo, era normale che i ragazzi esperti di tecnologia, spaventassero i loro amici controllando (ma diciamolo nel gergo di internet, “trollando”) i loro PC da remoto.

Aprivano il vassoio del CD, scambiavano i pulsanti del mouse o cambiavano i colori del desktop e all’utente ignaro, sembrava che un fantasma stesse prendendo il controllo della macchina.

Ricordiamoci della storia di Elk cloner (il virus con una “personalità”), uno dei primi virus conosciuti per microcomputer che si diffuse al di fuori del sistema informatico o del laboratorio in cui è stato scritto.

Attaccava il sistema operativo Apple II e si diffondeva tramite floppy disk. Venne scritto dal programmatore e imprenditore Rich Skrenta (Nella foto in copertina) intorno al 1982, quando era uno studente di scuola superiore di 15 anni, originariamente per fare degli scherzi ai suoi amici.

Elk Cloner si diffuse infettando il sistema operativo Apple DOS 3.3 utilizzando una tecnica ora nota come virus del settore di boot.

Veniva inserito in un floppy disk assieme ad gioco e dopo la cinquantesima volta che il gioco veniva avviato, si avviava e appariva una schermata vuota che mostrava una poesia sul monitor che diceva:

Elk Cloner: The program with a personalityIt will get on all your disksIt will infiltrate your chipsYes, it’s Cloner!It will stick to you like glueIt will modify RAM tooSend in the Cloner!

Se un computer si avviava da un disco floppy infetto, una copia del virus veniva inserita nella memoria del computer. Quando un disco non infetto veniva inserito nel computer, l’intero DOS (incluso Elk Cloner) veniva copiato sul disco,

Skrenta aveva già una reputazione per gli scherzi tra i suoi amici perché, condividendo giochi per computer e software, alterava spesso i floppy disk per spegnere i loro computer o visualizzare messaggi di provocazione sullo schermo.

A causa di questa reputazione, molti dei suoi amici non volevano più scambiare i floppy disk con lui.

Skrenta ha pensato a metodi per alterare i floppy disk senza toccarli o danneggiarli fisicamente. Durante una pausa invernale dalla Lebanon High School in Pennsylvania, Skrenta scoprì come lanciare automaticamente i messaggi sul suo computer Apple II.

Sviluppò quello che ora è conosciuto come boot sector virus, e ha iniziato a farlo circolare all’inizio del 1982 tra i compagni di scuola superiore e un club di computer locale. Venticinque anni dopo, nel 2007, Skrenta lo definì “uno stupido scherzo pratico”.

Questi erano gli anni che hanno segnato la nascita dei virus, dei trojan (RAT), software dannosi che hanno consentito più tardi di evolversi e permettere ad un utente malintenzionato di ottenere un accesso persistente e non autorizzato ad un computer di una vittima tramite una rete.

Da li in poi il loro utilizzo lo conosciamo bene: utilizzati per avviare massicce perdite di dati e attaccare grandi aziende o inoculare altri malware e altri payload. Oggi qualsiasi genere di malware è disponibile a buon mercato, utilizzati da tutti, dai criminali da profitto, dai gruppi di spionaggio, dalle grandi intelligence e dai loro affiliati.

L’industria del malware muove ogni anno milioni di dollari, anche se tutto questo nacque da un semplice gioco innocente, “uno stupido scherzo pratico” come lo etichettò Skrenta, come il primo virus.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...