Il malware e’ passato da una fase in cui prodotti diversi venivano gestiti indipendentemente, artigianalmente, e, verrebbe da dire, “senza fini di lucro”, o in una area grigia (spam) o da personaggi piu’ o meno pittoreschi (virus writers per divertimento, asociali vari), ad una fase che potremmo (seguendo Peter Guttmann) definire “convergente”, in cui nasce una vera e propria economia sviluppata. Virus, spam, phishing, e cosi’ via diventano semplicemente degli strumenti per realizzare dei fini economici, uscendo dalla devianza “underground” ed integrandosi con il crimine organizzato (e talvolta anche politico).
Nasce la divisione del lavoro: c’e’ chi studia e realizza virus ed altri exploit, che costituiscono la base tecnica, le “armi” della guerra. Costoro vendono, spesso a basso prezzo, i loro strumenti ad altri, che o li rivendono in un vero e proprio mercato, con tanto di marketing e promozioni. O addirittura realizzano servizi su abbonamento, con contratto di manutenzione ed aggiornamento del software analogamente – ma al contrario! – a come fanno le societa’ che realizzano antivirus.
Questi tool vengono poi utilizzati oggi tipicamente per costruire delle botnet, e cioe’, come spiegato gia’ in altro post credo, delle reti di pc controllati da una organizzazione criminale che li usa, all’insaputa del proprietario, per i propri scopi. Una botnet non e’ banale da costruire e da controllare, perche’ non deve essere “sgamata” facilmente: il pc non deve essere troppo disturbato dalla presenza del malware, che deve operare nel modo piu’ invisibile possibile. E non deve nemmeno essere troppo facile determinare la centrale di C&C (command & control) che la gestisce, per questo si e’ passati da botnet controllate mediante IRC (Internet Relay Chat) a botnet controllate via HTTP (il protocollo, ubiquito, del web) o addirittura controllate via protocolli peer-to-peer come Overnet.