Per quanto strano possa sembrare, la notizia di maggior rilievo emersa durante l’anno qui esaminato non è rappresentata dalla comparsa di qualche nuovo temibile virus, bensì dall’annuncio dell’acquisizione, pianificata da tempo, di Cybec – importante vendor antivirus australiano – da parte di Computer Associates (CA), vero e proprio colosso del software e dell’informatica in generale. In tal modo, CA aggiungeva un ulteriore prodotto antivirus alla sua “collezione”, avendo già acquisito Cheyenne Software alla fine del 1996. Entrambi i prodotti esistono tuttora: si tratta, più precisamente, di CA Vet Anti-Virus e CA InnoculateIT.

I virus informatici, nel frattempo, non erano certo rimasti a guardare; già nel corso del mese di gennaio, ad esempio, si registrava la comparsa di un’epidemia globale, provocata dal virus Happy99 (conosciuto anche con l’appellativo di Ska). Si trattava, nella circostanza, del primo worm “moderno”; esso aprì, in effetti, un ulteriore nuovo capitolo nella storia dell’evoluzione del malware. Per diffondersi, Happy99 utilizzava MS Outlook, il client di posta elettronica divenuto nel frattempo uno standard aziendale in Europa e negli Stati Uniti. Nonostante sia apparso per la prima volta all’inizio del lontano 1999, tale virus rientra tuttora nel novero dei dieci programmi maligni in assoluto più diffusi nella storia del malware.

Quasi contemporaneamente fu poi scoperto Caligula, un virus macro di notevole interesse, destinato a MS Word. Esso ricercava, nel registro di sistema, le chiavi relative ai programmi di cifratura PGP (Pretty Good Privacy), cercando di individuare, al tempo stesso, i database corrispondenti. Nel caso in cui tali database fossero stati effettivamente reperiti, il virus avrebbe dato inizio ad una sessione FTP, per poi inviare segretamente i file ad un server remoto. Alla fine di febbraio si registrarono, inoltre, vari incidenti dovuti all’improvvisa comparsa di SK, il primo virus in grado di infettare i file utilizzando i file di aiuto Windows HLP. Il 26 marzo si scatena un’epidemia informatica su scala globale, provocata da Melissa, il primo virus macro per MS Word ugualmente provvisto di funzionalità di Internet worm. Immediatamente dopo aver generato l’infezione, Melissa provvedeva ad analizzare l’elenco dei contatti di MS Outlook, inviando poi copie di se stesso ai primi 50 indirizzi trovati. Al pari di Happy99, Melissa faceva tutto ciò all’insaputa dell’utente, senza il consenso di quest’ultimo; nonostante tutto, i messaggi e-mail sembravano essere stati effettivamente inviati a nome dell’utente-vittima. Per fortuna, il virus macro in questione non era affatto complesso; gli sviluppatori di software antivirus furono così in grado di rilasciare rapidamente le necessarie integrazioni per i propri database. La diffusione dell’epidemia informatica causata da Melissa fu quindi contenuta in tempi rapidi. Nonostante questo, il virus Melissa riuscì comunque ad infliggere danni significativi a tutta una serie di sistemi informatici: veri e propri giganti dell’industria, come Microsoft, Intel e Lockheed Martin si videro ad esempio costretti ad arrestare, temporaneamente, il funzionamento del sistema di posta elettronica aziendale. In base alle stime effettuate, il danno complessivo arrecato dal virus ammontò a diverse decine di milioni di dollari USA.

Le forze dell’ordine statunitensi (ovvero le unità specializzate nella lotta contro il cybercrimine, per essere più precisi) reagirono con eccezionale rapidità alla grave minaccia allora rappresentata dal virus Melissa. Poco tempo dopo, in effetti, fu scoperto ed arrestato l’autore del virus. Si trattava di David L. Smith, un programmatore di 31 anni, residente nel New Jersey. Il 9 dicembre egli fu dichiarato colpevole, e pertanto condannato a 10 anni di carcere, nonché al pagamento di una multa da 400.000 dollari.

Le forze di cyberpolizia si dimostrarono particolarmente attive anche sull’altra sponda dell’oceano Pacifico. Nell’isola di Taiwan, ad esempio, fu scoperto l’autore del famigerato virus CIH, in precedenza conosciuto come Chernobyl; si trattava di Chen Ing Hao (da notare le iniziali del nome), studente presso l’Istituto Tecnico di Taiwan. Tuttavia, vista la mancanza di specifici capi d’accusa da parte delle società ed organizzazioni locali, la polizia taiwanese non poté disporre, di fatto, di elementi sufficienti per procedere all’arresto.

Il 7 maggio, un virus si insinua all’interno della società canadese Corel. Viene posto in pericolo proprio Corel DRAW, il prodotto di punta della software house di Ottawa. Il virus Gala (noto anche come GaLaDRieL) era stato scritto nel linguaggio Corel SCRIPT; esso divenne, di fatto, il primo virus in grado di infettare i file Corel DRAW, così come Corel PHOTO-PAINT e Corel VENTURA.

Proprio all’inizio dell’estate si propaga un’ulteriore epidemia, causata da ZippedFiles (ugualmente conosciuto come ExploreZip), un pericoloso Internet worm. Il virus era stato realizzato sotto forma di un file EXE, che, una volta installato, avrebbe distrutto i file relativi ad alcune delle applicazioni più popolari. Nonostante il worm in questione non risultasse così diffuso come Melissa, si stima che i danni da esso provocati siano di varie volte superiori a quelli causati dal precedente virus. Malgrado la rapida reazione messa in atto dalle società produttrici di antivirus allo scopo di neutralizzare il temibile worm, si registrò, nel successivo mese di dicembre, una preoccupante recrudescenza. La versione modificata del worm era stata realizzata in maniera tale da comprimere il corpo dello stesso mediante l’utility di compressione Neolite. Nella circostanza, quindi, se il programma antivirus non avesse riconosciuto il formato di compressione, l’effettiva presenza del virus all’interno del sistema sarebbe passata inosservata. In quel momento, purtroppo, nessuno dei programmi antivirus presenti sulla scena era in grado di riconoscere il suddetto formato. Soltanto nel mese di giugno dell’anno 2000 AntiViral Toolkit Pro (AVP) fu integrato con l’apposito supporto per i file Neolite.

Nel mese di agosto viene rilevato un Internet worm denominato Toadie (o Termite). Oltre ad infettare i file in DOS o in Windows, il virus provvedeva ad allegare copie di se stesso ai messaggi e-mail inviati tramite Pegasus e tentava di diffondersi attraverso i canali IRC.

Il successivo mese di ottobre porta poi tre nuove sorprese all’industria informatica. Innanzitutto la scoperta del virus Infis, il primo virus in assoluto per tale sistema operativo, in grado di installare se stesso ai livelli più elevati della piattaforma di sicurezza e di interessare i driver di sistema. Tali specifiche caratteristiche resero particolarmente difficile poter contenere l’espansione del virus. La seconda sorpresa consisteva nell’allerta, lanciata dalle compagnie antivirus ai propri utenti, riguardo alla comparsa del primo virus informatico per MS Project. Si trattava, nello specifico, di un virus multi-piattaforma, capace di infettare sia i file di MS Word, sia quelli di MS Project. La terza sorpresa si rivelò essere la comparsa, nel mese di luglio, di un ulteriore script virus, Freelinks, uno dei predecessori del celebre virus LoveLetter.

In novembre, il mondo dell’informatica viene scosso dal manifestarsi di una nuova generazione di worm, capaci di diffondersi attraverso la posta elettronica, senza dover ricorrere a file allegati malevoli, e di penetrare poi nei computer-vittima nel momento in cui i messaggi nocivi venivano letti dagli utenti. Il primo di essi fu Bubbleboy, seguito a ruota da KakWorm. I virus riconducibili a tale tipologia sfruttavano una falla individuata in Internet Explorer e, sebbene Microsoft avesse rilasciato l’apposita patch nel corso dello stesso mese, il processo di diffusione di KakWorm si protrasse a lungo. Nel medesimo mese, negli Stati Uniti e in Europa si registrarono numerosi incidenti informatici provocati dall’infezione generata da FunLove, virus destinato all’OS Windows.

Il 7 dicembre del 1999 è indubbiamente una data da ricordare, poiché viene rilevato l’ultimo di una lunga serie di programmi Trojan creati da un virus writer brasiliano, conosciuto con il nome di Vecna. Il virus Babylonia, estremamente pericoloso e complesso, segnò di fatto una vera e propria svolta nella storia della creazione dei virus. Esso fu, in effetti, il primo worm capace di una sorta di processo di “auto-ringiovanimento” a distanza. In pratica, Babylonia si collegava ogni minuto con un server situato in Giappone, per scaricare un elenco di moduli di virus. Nel caso avesse trovato virus più “giovani” rispetto a quelli presenti nel computer infetto, ne avrebbe immediatamente effettuato il download. Più tardi, la stessa identica tecnica sarebbe stata utilizzata da Sonic, Hybris, ed altri virus ancora.

Verso la metà del 1999, l’industria antivirus si divide ufficialmente in due fronti, riguardo all’approccio da mantenere nei confronti delle potenziali minacce Y2K, legate, in sostanza, al “problema dell’anno 2000”. Gli uni sostenevano con forza e convinzione che gli ambienti dell’underground informatico stessero preparando una “sorpresa” davvero epocale, sotto forma di diverse centinaia di migliaia di virus, capaci di scuotere nel profondo l’intera civiltà umana. Il significato sottinteso di una simile allerta era tuttavia ben chiaro: installate sul vostro computer un buon software antivirus e vi metterete in salvo dall’attacco. Per contro, le società antivirus che costituivano il secondo fronte, logicamente contrapposto al primo, cercavano invece di mantenere la calma tra gli utenti spaventati. Fu in seguito dimostrato che i pressanti avvertimenti erano in realtà privi di fondamento; l’anno 2000 giunse, ed iniziò, allo stesso modo di qualsiasi altro anno del calendario, ovvero senza le terrificanti “sorprese” in precedenza annunciate. Completiamo la breve rassegna dedicata al 1999 ricordando un ultimo significativo episodio: un compact disc distribuito con il numero di novembre della rivista ungherese Uj Alaplap conteneva, oltre ad informazioni di indubbia utilità, una sorpresa decisamente sgradevole, ovvero due virus macro per MS Word, denominati, rispettivamente, Class.B e Opey.A.