QR code per la pagina originale

Sasser è meno Blaster del previsto

Le previsioni catastrofiche che hanno sollevato gli allarmi delle prime ore attorno al virus Sasser si sono rivelate immotivate, sproporzionate e sovradimensionate. Sasser rimane pericoloso, ma Blaster rimane un lontano ricordo. E ora si contano i danni.

,

Alla fin fine, diradato il polverone delle polemiche e degli allarmi, rimane la realtà dei fatti. E la realtà è quella di un virus dall’alta pericolosità; è quella di allarmismi che hanno travalicato anche i confini solitamente ostici della cronaca televisiva; è quella di un tam-tam che ha inondato la Rete portando alla maggior parte dell’utenza le istruzioni per difendersi dal problema. Rimane il sollievo: Sasser non è stato il nuovo Blaster.

Il fantasma di Blaster è stato scomodato con MyDoom, con Beagle e con Netsky, infine con Sasser. I numeri però parlano chiaro: l’unico worm che può avvicinare Blaster è proprio Sasser, ma la distanza relativa tra i due virus è decisamente importante. Il confronto è presto fatto: confrontando lo stesso stadio del processo di evoluzione dei due worm, Sasser annovera meno della metà delle infezioni seminate dal predecessore: 200.000 contro 500.000 (casi registrati in USA ad una precisa ora di riferimento).

La “debacle” di Sasser può rappresentare motivo di ottimismo soprattutto se valutata nell’ottica di un miglioramento dei contatti tra Microsoft e utenza: le informative di sicurezza sono in tal caso funzionate meglio del passato, e addirittura le strutture di Windows Update hanno patito momenti di abbozzata congestione. Secondo i dati rilevati da Netcraft, il servizio di aggiornamento Microsoft ha registrato diversi momenti di blocco a partire dalle 12 del 3 Maggio, evidenziando così quei problemi che si riteneva di aver risolto dopo gli sporadici rallentamenti dei giorni precedenti l’allarme.

Ad oggi Sasser.B rimane la versione più diffusa del worm, con il 40% delle infezioni. Seguono a ruota Sasser.A (30%) e la coppia Sasser.C e Sasser.D che si dividono il restante 30%. E pensare che tutto è iniziato addirittura il 3 Ottobre scorso, quando negli uffici eEye veniva scoperta la falla del sistema colpita oggi dal worm. Il 13 Aprile è arrivata la patch, infine ecco l’exploit.

Cessate le sirene d’allarme, è ora il momento della valutazione del danno. Lapalissiano il commento di Alfred Huger, senior director del gruppo Symantec: «il danno non è stato quel che avrebbe potuto essere». Ben note a tutti le vicende del Viminale, dell’Enel, della Rai o della banca nordica Sampo, ma (come sottolineato da Vincent Gullotto di Networks Associates), è importante notare come ben l’80% delle infezioni abbia colpito studenti e cosiddetti “home user”. Ciò significa grande panico causato dalla generale inesperienza nell’affrontare tali situazioni di pericolo imminente (o già concretizzato). In tutto, nelle sole 48 ore successive all’annuncio di Sasser, ben 1.5 milioni di persone hanno utilizzato i servizi Microsoft ed i vari scanning per l’individuazione e l’eliminazione del worm.