La Trinakria.it
  Segnala errore sito
Virus Alert!
 
 
 
 

 
Mappa dei virus
Archivio virus del momento
 
   
Agosto - Luglio 2004
 
::
W32.MyDoom.M@mm
02/08/2004

In questi giorni un nuovo worm, W32.MyDoom.M@mm, si sta diffondendo rapidamente nella rete. Si consiglia di aggiornare le firme del proprio antivirus. *Aliases:WORM_MYDOOM.M (Trend Micro), W32/MyDoom-O (Sophos), Win32.MyDoom.M (Bit Defender), W32/Mydoom.o@MM (McAfee), Win32.Mydoom.O (Computer Associates), I-Worm.Mydoom.m (Kaspersky (viruslist.com)).

Scheda tecnica
W32.MyDoom.m@mm (Symantec)
Tool di rimozione
Download
::
Bagle.AF
20/07/2004

I maggiori produttori di antivirus informano del ritorno di Bagle con delle nuove variati AF (o AB a seconda delle denominazioni). In rischio è di livello medio-alto e sono a rischio tutti i sistemi operativi Windows 2000, Windows 9x, Windows Me, Windows NT, Windows XP.
Il worm Bagle.AF arriva generalmente via e-mail sottoforma di file zip protetto da password (quest’ultima è inclusa nel testo del messaggio) oppure all’interno di un’immagine. Il PC può essere infettato anche attraverso l’uso di programmi peer-to-peer (P2P).
L’oggetto del messaggio è variabile e può includere le seguenti frasi: Re: Msg reply, Re: Hello, Re: Thank you!, Re: Document, Re: Incoming Message, Notification, Site changes e altri ancora.
Anche il testo del messaggio può variare: Read the attach, Your file is attached, See attach, Your document is attached, Please, read the document, See the attached file for details, Here is the file sono fra i più diffusi.
Il virus fa una copia di se stesso nella cartella di sistema sotto il nome di sysxp.exe e aggiunge la seguente chiave nel registro di Windows: HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run "key" = "C:\WINNT\SYSTEM32\sysxp.exe". In seguito il worm cerca di aprire la porta 1080 in ascolto di comandi per l’esecuzione di codice maligno da remoto.

Scheda tecnica
McAfee - F-Secure - Symantec
Tool di rimozione
Rimuovere Bagle
::
Download.Ject
28/06/2004

Nuova diffusione in Rete di un componente maligno un trojan Download.Ject (conosciuto anche come. JS.Scob.Trojan, Scob, e JS.Toofeer) Il trojan si diffonde attraverso i server web semplicemente visitando - con il browser Internet Explorer - una pagina "infetta".
Infatti una volta che un server web facente uso di Microsoft IIS 5.0 è stato infettato, ad ogni pagina che viene generata e proposta al visitatore, viene aggiunto uno speciale codice JavaScript che richiede il download del trojan da un server remoto (russo).
Il problema riguarda tutti i server web Windows 2000 Server ai quali non è stata applicata la patch 835732, divenuto popolare dopo la diffusione del virus Sasser.
Il trojan Download.Ject, una volta infettato il sistema, registra tutti i dati gestiti (password comprese) ed apre una porta sul sistema, sfruttabile da qualunque utente malintenzionato, interessato a recuperare informazioni personali o semplicemente a far danni.
Dopo i problemi causati in tutto il mondo, il sito dal quale veniva prelevato il trojan è oggi offline. La Microsoft ha pubblicato un bollettino rivolto agli amministratori alle prese con Download.Ject. L'artico di cui si consiglia la consultazione è: Articolo Microsoft Knowledge Base - 871277 Un sistema infettato si evince dalla presnza di due file kk32.dll e surf.dat.

Scheda tecnica
Articolo Internet Information Services (IIS) 5.0
Tool di rimozione
Download.Ject Detection and Recovery Advisory
::
W32.Zafi.B
17/06/2004

Una cartilina virtuale pericolosa - Una nuova infezione virale pericolosa, con il nome di Zafi.B Alias: Win32/Zafi.B, W32/Zafi-B, I.worm.zafi.B@mm, W32/Zafi.B@mm, I-Worm.Zafi.b, W32.Erkez.B@mm,Win32/Zafi.B, si sta diffondendo rapidamente via mail. Per propagarsi via mail cercherà tutti gli indirizzi cui allegarsi nei files con estensione: .adb .asp .dbx .eml .htm .mbx .php .pmr .sht .tbb .txt .wab evitando però, di allegarsi ad indirizzi aventi questi nomi: admi cafee google help hotm info kasper micro msn panda sopho suppor syma trend use vir webm win yaho. Il testo del messaggio può essere scritto in diverse lingue: ungherese, inglese, italiano, russo, spagnolo, tedesco e francese. Zafi.B è capace di propagarsi anche via P2P andandosi a copiare nelle cartelle contenenti le denominazioni "share" ed "upload". Il corpo del messaggio contiene un falso link ad una cartolina virtuale: cliccandolo viene eseguito il codice virale del worm. E' possibile ricevere, sul proprio account di posta elettronica, anche una serie infinita di notifiche (mittenti: Postmaster; System administrator e simili) provenienti dai sistemi verso i quali Zafi ha tentato di propagarsi. Questo è dovuto dal fatto che Zafi è in grado di spedire messaggi dalle macchine infette indicando come mittente un indirizzo e-mail reperito, nella Rubrica del client di posta o nel corpo delle e-mail in archivio. I sistemi interessati sono: Win9x/ME/NT/2000/XP, si consiglia tutti l'effettuazione di una scansione antivirus completa con uno dei seguenti software gratuiti come - McAfee Stinger - Avast! Virus Cleaner che potete trovare nella sezione sicurezza.
IMPORTANTE: Prima della procedura di rimozione ricordarsi che su sistemi operativi WinME e WinXP si consiglia di disabilitare il Ripristino di configurazione del sistema (System Restore). Procedure per il Ripristino di configurazione del sistema: Su Sistemi Operativi WinME: Click su Start, da Impostazioni click su Pannello di Controllo, doppio click su Sistema e cliccate sulla scheda Prestazioni. Click su File System quindi sulla scheda Risoluzione dei problemi e selezionate Disattiva ripristino configurazione di sistema, date OK quindi cliccate su Chiudi, vi verrà chiesto di riavviare il computer. Su Sistemi Operativi WinXP: Click su Start, click con il tasto dx del mouse su Risorse del Computer poi su Proprietà. Click sulla scheda Ripristino configurazione di sistema mettere la spunta su Disattiva Ripristino configurazione di sistema o su Disattiva Ripristino configurazione di sistema su tutte le unità, click su Applica click su Sì e poi su OK, riavviare. N.B. Terminata la rimozione del virus, riattivare il Ripristino di configurazione del sistema.

Scheda tecnica
W32.Erkez.B@mm (Symantec)
Tool di rimozione
Download
::
W32.Korgo.F
05/06/2004

Allarme per la rapida diffusione della nuova variante la F del virus Korgo che come Sasser sfrutta la vulnerabilità LSASS di Windows per propagarsi; vulnerabilità è stata risolta con la patch Microsoft MS04-011 - (KB835732) ormai più di un mese fa, lascia intendere che sono ancora diversi i PC a rischio.

Scheda tecnica
W32.Korgo.F (Symantec)
Tool di rimozione
Download
::
W32.Korgo.B
03/06/2004

Il nuovo worm Korgo (nella varianti A, B e C) come Sasser sfrutta la vulnerabilità LSASS di Windows per propagarsi; vulnerabilità è stata risolta con la patch Microsoft MS04-011 - (KB835732) ormai più di un mese fa. Il worm conosciuto anche come Padobot, non arriva via e-mail ma fa una scansione di indirizzi IP a caso alla ricerca di computer senza la patch installata. Una volta trovati, Korgo apre diverse porte TCP fra cui le 113, 445, 2041, 3067 e 6067 in qualità di backdooor e si mette in attesa di comandi da parte di chi ha scritto il virus. Secondo Symantec, il worm è in grado anche di aprire una backdoor, attraverso la quale un utente malintenzionato potrebbe accedere remotamente al sistema senza autorizzazione. La soluzione è quella di installare la pach di Microsoft MS04-011 - (KB835732) "vedi TIPSTips & Tricks per verificare la presenza della patch nel tuo sistema". I sistemi operativi a rischio di contagio sono Windows XP, 2000 e 2003 Server.

Scheda tecnica
W32.Korgo.B (Symantec)
Servizi utili
Go Left Pagina precedente Pagina successiva Go Right