La Trinakria.it
  Segnala errore sito
Virus Alert!
 
 
 
 

 
Mappa dei virus
Archivio virus del momento
 
   
Marzo - Febbraio 2005
 
::
Kelvir.B e Fatso.A
08/03/2005

Allarme di rischio medio per Kelvir.B e Fatso.A. Inviano agli utenti un instant message con un link a siti Web con codice maligno La particolarità di questi worm è che inviano agli utenti un instant message contenente un link a siti Web dai quali, all’insaputa degli utenti di MSN Messenger, vengono scaricati programmi bot in grado di aprire delle backdoor. Inoltre viene scaricata una copia del codice virale. I due worm sono residenti in memoria e diffondono una copia di se stessi a tutti i contatti on line di MSN Messenger.
Il messaggio di Fatso.A è il seguente:
Hey LARISSA f**k off, you f**king n00b!.. Bla bla to your f**king
Saving the world from Bropia, the world n33ds saving from you!
'-S-K-Y-'-D-E-V-I-L-'

Registra nei sistemi infetti diversi file fra i quali Fat Elvis! Lol.pif, Jennifer Lopez.scr, How a Blonde Eats a Banana.pif, Topless in Miniskirt!lol.pif.
Entrambi i worm sono in grado di colpire PC basati su Windows 9x, ME, NT, 2000 e XP.

Scheda tecnica
W32/Sumom-A (Ternd Micro)
Scheda tecnica
W32/Kelvir.B (Ternd Micro)
::
W32.Mydoom.AX@mm
23/02/2005

Una nuova variante del worm MyDoom.BB o AX Il virus arriva via posta elettronica come allegato e, una volta avviato, fa una copia di se stesso nella macchina infetta installando il file Java.exe. Inoltre installa il file Services.exe che cerca di aprire una backdoor sulla porta 1034. L'oggetto del messaggio è variabile e può includere i seguenti termini:
hello - hi - error - status - test - report - delivery failed - Message could not be delivered - Mail System Error Returned Mail - Delivery reports about your e-mail - Returned mail: see transcript for details - Returned mail: Data format error delivered
La particolarità di questa nuova variante è che il virus cerca indirizzi di posta cui inviarsi utilizzando i motori come Google, Lycos, Yahoo e Altavista. MyDoom, infatti, utilizza il nome del domino degli indirizzi trovati sulla macchina infetta come chiave per la ricerca di altri indirizzi e-mail. Secondo i maggiori vendor, la diffusione di MyDoom.BB sta aumentando, ma il rischio di essere contagiati è ridotto al minimo se si tiene aggiornato il proprio antivirus.

Scheda tecnica
W32.Mydoom.AX@mm (Symantec)
Scheda tecnica
W32.Mydoom.AX@mm (F-Secure)
Tool di rimozione
Download
::
VBS/Love You
23/02/2005

Ritorna il virus I Love You, ritorna il virus. I produttori antivirus avvisano che c'è un ritorno della tecnica usata in passato per indurre l'utente ad aprire allegati con codice virali. L'email che arrivano hanno come oggetto I Love You oppure Re: LOV YA! con in allegato il file LOVE_LETTER.TXT.exe che nasconde il virus W32/Assiral-A. Una volta lanciato l’eseguibile, il worm apre una pagina Web su Geocities e cerca di mandare una copia del codice virale agli utenti trovati nelle rubriche del PC infetto.

Scheda tecnica
Chiarimenti (Sophos)
::
W32/Sober.K.worm
22/02/2005

Si sta diffondendo una nuova variante del virus W32/Sober che arriva per posta elettronica come allegato. I maggiori produttori di antivirus allertano l'utenza che questa nuova variante del worm Sober è molto aggressiva. Sober.K è un worm di tipo mass-mailer, ovvero si diffonde via posta elettronica prendendo i contatti dalle rubriche presenti nei PC infetti. Si presume che il worm abbia origine dalla Germania. L ’oggetto del messaggio (in lingua tedesca o inglese) può includere le seguenti frasi:
Alert! New Sober worm,
Paris Hilton Sex Videos
You visit illegal websites
Your new Password
Non solo, il messaggio può visualizzare anche un finto avviso da parte dei produttori di antivirus che sollecitano di lanciare l’allegato spacciandolo per una patch. Se l’utente apre l’allegato, Sober.K copia il codice virale nel computer attraverso i file filenamescsrss.exe, winlogon.exe e smss.exe. L'identificazione della presenza del worm, da parte dell'utente, risulta facile visto che, una volta infettato il PC, il virus apre Notepad visualizzando il contenuto del file systemdrive%/windows/temp/doc_data-text.txt. A rischio sono i sistemi operativi Windows 95, 98, NT, 2000, 2003, XP. Per maggiori informazioni fate riferimento a queste pagine di Panda Software e Sophos.

Scheda tecnica
W32/Sober.K.worm (Panda Software)
Scheda tecnica
W32/Sober.K.worm (Sophos)
Scheda tecnica
W32/Sober.K.worm (Symantec)
::
W32/Kipis.h@MM - VBS/VBSWG-D
11/02/2005

L'azienda Trend Micro informa l'utenza di una una nuova minaccia, di livello medio, di un un worm che contiene al proprio interno un programma spyware. Il worm si diffonde via posta elettronica con nomi di vari subject (details, girls, image, love, message, giusto per citarne alcuni) e un allegato in formato zip. Una volta avviato, il worm deposita una propria copia nella cartella di sistema di Windows usando un nome di file casuale. La caratteristica da sottolineare è che il worm registra nella cartella di sistema anche un file DLL che corrisponde a un componete di IESpy, un programma spyware. Wurmark.J è in grado di memorizzare i tasti digitati dall'utente, salvando i log all'interno di una cartella di un file DLL casuale.

Scheda tecnica
W32/Kipis.h@MM (Sophos)
Scheda tecnica
VBS_VBSWG2.D (Sophos)
::
Win32.Banker
10/02/2005

E' stato resa nota dalla Sophos la notizia della creazione di un Trojan in grado di disabilitare e rendere inoperativo il software anti-spyware rilasciato, in vesione beta, dalla casa Microsoft. Il software anti-spyware era stato progettato acquisendo la tecnologia di una piccola società americana: la Giant. Il Trojan di nome Bankash-A cercherebbe di ottenere informazioni personali sull'utente, come password ed informazioni sugli account per l'on-line banking.

Scheda tecnica
W32.Banker (Sophos)
::
W32.Bropia.J
04/02/2005

E' stato resa nota dalla Sophos la notizia della creazione di un Trojan in grado di disabilitare e rendere inoperativo il software anti-spyware rilasciato, in vesione beta, dalla casa Microsoft. Il software anti-spyware era stato progettato acquisendo la tecnologia di una piccola società americana: la Giant. Il Trojan di nome Bankash-A cercherebbe di ottenere informazioni personali sull'utente, come password ed informazioni sugli account per l'on-line banking.

Scheda tecnica
W32.Bropia.J (Symantec)
Tool di rimozione
Download
::
W32.Forbot-DY
02/02/2005

E' stato resono noto dalla Sophos della divulgazione di un nuovo worm. La nuova versione di Forbot colpisce il noto database, usato da milioni di utenti in tutto il mondo. Gli amministratori di sistema e gli utenti del database MySql devono prestare particolare attenzione alla nuova versione di Forbot (DY). Si tratta di un worm che tenta di diffondersi nella rete con finte password e sfruttando due vulnerabilità nei sistemi Microsoft. A rischio sono tutte le versioni di Windows sulle quali gira MySql. Si stima che ci siano più di 5 milioni le installazioni in tutto il mondo. Oltre a diffondersi via Internet, Forbot.DY cerca di creare il cosiddetto zombie bot che permetterebbe ai cracker di lanciare da remoto un attacco di tipo DOS (Denial Of Service) con l’obiettivo di mettere fuori uso i siti in seguito al bombardamento di messaggi e-mail. Così gli Alias del worm: Win32.ForBot.LM [Computer Associates], Backdoor.Win32.Wootbot.al [Kaspersky Lab], W32/Sdbot.worm!166912 [McAfee], W32/Forbot-DY [Sophos], WORM_WOOTBOT.FV [Trend Micro]

Scheda tecnica
W32/Forbot-DY (Sophos)
Scheda tecnica
W32/Forbot-DY (Symantec)
Servizi utili
Go Left Pagina precedente Pagina successiva Go Right