La Trinakria.it
  Segnala errore sito
Virus Alert!
 
 
 
 

 
Mappa dei virus
Archivio virus del momento
 
   
Settembre - Gennaio 2009
 
::

Trojan.Clampi

21/09/2009
Clampi, il virus informatico che ruba i dati bancari online - Un nuovo "trojan" è in grado di colpire gli utenti che visitano siti finanziari e qui effettuano operazioni. Casi negli Usa e nel Regno Unito. Ma il pericolo - avvisano gli esperti - è globale. UNA NUOVA minaccia si aggira per il cyberspazio, andando a colpire quanto di più riservato e prezioso gli utenti trattano in rete: il loro denaro. Si tratta di un trojan (un tipo di malware, software maligno) chiamato Clampi, in grado di impossessarsi dei dati (password, codici e informazioni di vario genere) che gli utenti inseriscono compiendo operazioni finanziarie online. Il software, che viene scaricato inconsapevolmente nel pc, giace latente finché l'utente accede alla sua banca online, alla sua carta di credito o ad altri siti finanziari. Così il trojan riesce a catturare login e password inseriti dai clienti per eseguire le loro operazioni e li reinvia ad un server controllato da hacker e cyber-criminali che possono usare le informazioni estorte illegalmente per accedere ai conti degli utenti o per effettuare acquisti con le carte di credito. L'allarme è stato lanciato da Symantec, azienda che produce programmi di protezione per i computer. La minaccia - va detto - riguarda gli utenti Windows, il sistema operativo della Microsoft. [Fonte Repubblica Segue articolo]
Scheda tecnica
Trojan.Clampi (Symantec)
::
TSPY_EBOD.A
03/09/2009
Sembra un'estensione di Firefox ma è uno spyware - Si installa fingendo di essere un aggiornamento di Adobe Flash e spedisce ai suoi creatori tutte le ricerche effettuate con Google. Sta iniziando a diffondersi un malware specifico per Firefox: spacciandosi per un aggiornamento del plugin di Adobe Flash si installa e aggiunge una nuova voce all'elenco delle estensioni. Battezzato Tspy_Ebod.A da Trend Micro, questo spyware raccoglie tutte le ricerche effettuate con Google usando Firefox e le invia a un server. Inoltre inserisce delle pubblicità, che vanno a sostituirsi a quelle legittime, nelle pagine dei risultati di Google. Sempre secondo Trend Micro, Ebod.A si diffonde tramite post nei forum, che invitano a scaricare l'aggiornamento di Flash. Oltre a ribadire l'ovvia raccomandazione di non installare software (nemmeno add-on per Firefox) da fonti non sicure, occorre segnalare un modo abbastanza semplice per scoprire se si è infetti. L'add-on aggiunto dal malware si mostra nella lista delle estensioni (anziché in quella dei plugin, dove si trova invece il vero Flash plugin) sotto la voce Adobe Flash Player 0.2. Nonostante la descrizione faccia poi riferimento alla versione 10, è proprio quello 0.2 che deve mettere in guardia gli utenti. [Fonte Zeus News]
Scheda tecnica

TSPY_EBOD.A (Trend Micro)

::
Trojan.Peskyspy
01/09/2009
Il trojan che registra le telefonate di Skype - Peskyspy salva le chiamate in formato Mp3 e poi le invia via Internet al suo creatore. Salvi solo gli utenti di Linux e Mac Os X. La sicurezza delle telefonate tramite VoIp ha subito un duro colpo dopo il rilascio di un trojan in grado di registrare le chiamate di Skype in formato Mp3, crittografarle e inviarle via Internet. Il suo autore è il programmatore svizzero Ruben Unteregger, che ha pubblicato sotto Gpl il codice sorgente del proprio lavoro sul sito Megapanzer. Le società che si occupano di sicurezza sono già al lavoro nella realizzazione delle firme per consentire ai programmi antivirus di riconoscere il trojan, che Symantec ha ribattezzato Peskyspy. F-Secure fa inoltre sapere che il programma di Unteregger, oltre a registrare le chiamate e inviarle alla prima occasione, è dotato anche di funzionalità di backdoor. La possibilità di scaricare il codice sorgente del trojan espone al rischio che da adesso inizino a proliferare molte varianti personalizzate di questo malware, mentre Unteregger non vede particolari problemi. Già prima di rivelare al mondo il codice aveva detto in un'intervista: "Il codice sarà pubblicato, sarà analizzato non appena caricherò i binari, le compagnie antivirus creeranno le fime, il malware sarà identificato, fermato e cancellato, se cercherà di infettare un sistema". Le uniche a essere contente dell'esistenza di Peskyspy saranno probabilmente le forze dell'ordine tedesche, da tempo preoccupate dall'impossibilità di intercettare Skype. Il loro peggior problema consisterà probabilmente nel dover ascoltare tutte le conversazioni prima di scovare qualcosa di utile. In ogni caso, il software di Unteregger è un problema solo per chi usa Skype sotto Windows: Linux e Os X sono immuni da questo malware. [Fonte Zeus News]
Scheda tecnica
Trojan.Peskyspy (Symantec)
::
W32.Waledac
23/07/2009

Il virus perfetto per gli innamorati insicuri o delusi - Un eseguibile sospetto permetterebbe di "leggere gli Sms". Sorpresa, è un virus! Una nuova ondata di malware si abbatte stavolta sui curiosi e di tutti quelli che, a torto o a ragione, per mestiere o diffidenza, non riescono a fare a meno di spiare il prossimo. La curiosità uccise il gatto recita un noto proverbio di origine inglese; ma evidentemente viene altrettanto spesso dimenticato o almeno messo da parte con una scusa o con l'altra magari accampando discutibili ragioni. Forse è per questo che da ultimo si assite a una recrudescenza dell'infastazione di Waledac, una botnet tanto più pericolosa in quanto pare sia usata da bande di cybercriminali per compiere operazioni illecite di vario tipo mediante la creazione di una rete di computer parassitati i cui utenti non si accorgono dell'infestazione. Anche se ormai tutti i migliori antivirus sono in grado di rilevare la minaccia, la disinfezione non è mai facile anche perché spesso rimangono sparse qua e là tracce di codice probabilmente inettive ma che comunque sono in grado di scatenare allarmi. Da ultimo, avverte Websense, sta diffondendosi via email un'ammiccante spam che propone, con una strizzatina d'occhio, di scaricare in prova un eseguibile che permetterebbe di "leggere gli Sms". La proposta fa leva tanto sulla curiosità quanto sul comunissimo senso d'insicurezza degli innamorati, proponendo un'allusiva vignetta; ma scagli la prima pietra chi non ha mai desiderato, almeno una volta, di conoscere i "contatti" del capufficio o sentire cos'avranno di così importante da sussurrarsi le ragazze di casa. D'altra parte la botnet, che prende il nome da una stringa particolare che compare nei Pc infestati, è stata molto attiva nella prima metà dell'anno presentando, nelle email, vari link a finti disastri comunicati da una sedicente agenzia di stampa Reuters, a siti per creare bigliettini d'auguri e, da ultimo, perfino in occasione della ricorrenza del 4 Luglio per l'Indipendence Day statunitense. [Fonte Zeus News]

Scheda tecnica
W32.Waledac (Symantec)
::
Lo SPAM di Michael Jackson
02/07/2009
La morte del "re del Pop", Michael Jackson, a creato grande shock in tutto il mondo. Solo dopo circa 8 ore della sua scomparsa, SophosLabs ha assistito alla prima ondata di messaggi di spam che utilizzano la triste notizia in oggetto e parte del corpo per raccogliere le vittime 'degli indirizzi email. In questo tipo di messaggio di spam, lo spammer sostiene lei ha informazioni vitali circa la morte di Michael Jackson per condividere con qualcuno, vale a dire voi. Il corpo del messaggio di spam non contiene alcun invito a liccare sul dei link come url, e-mail o numero di telefono. E l'indirizzo di posta elettronica da del messaggio è falso. Lo spammer, tuttavia, può facilmente raccogliere gli indirizzi e-mail dei destinatari attraverso un indirizzo e-mail gratuito @live.com, qualora gli utenti rispondano al messaggio.
Scheda tecnica
Michael Jackson’s Death Sparks Off Spam (Sophos)
::
worm Kolab
26/06/2009
Una nuova minaccia potrebbe colpire gli utenti del web italiani. E’ stata appena rilevata (ore 1.34) un e-mail dall’eloquente titolo “BERLUSCONI SORPRESO A LETTO CON UNA SUA ESCORT DA UN GIORNALISTA” che invita l’utente a visionare un video nel quale il presidente del consiglio è in piacevole compagnia di una escort. Si tratta in realtà di una trappola per la diffusione del worm Kolab. L’utente cliccando nell’apposito link presente nell’e-mail è condotto in una falsa versione di Youtube (youtorube.com), dove il video promesso è momentaneamente non visibile in quanto necessita da parte dell’utente del download di un apposito codec wmpcodec.exe ossia il malware. Il quale è rilevato, secondo Virustotal.com, da un numero troppo basso di software anti-viru....Vai alla fonte per saperne di più [Fonte Anti-Phishing Italia]
Scheda tecnica
worm Kolab (Anti-Phiscing Italia)
::
Troj/JSRedir-R
01/06/2009
Da una ricerca di Sophos, Gumblar (o Troj/JSRedir-R), risulta il malware più diffuso. Il 42% delle infezioni nel mondo sono legate a Gumblar, che sarebbe il worm maggiormente diffuso al mondo secondo Sophos. Il segreto di questo successo è dovuto al metodo di diffusione: il malware si insidia all'interno di pagine web insospettabili e, grazie a codice JavaScript, scarica del software malevolo. Altri metodi di infezioni sono le falle di Adobe Reader o Flash presenti nelle vecchie versioni dei programmi non aggiornati.A questo punto si passa alla seconda fase: vengono rubati i dati di connessione alla casella di posta o a un server Ftp e inizia la diffusione tramite il computer infetto, sniffando anche i dati della Lan a cui si è collegati e installando un proxy sulla porta 7171. Anche le ricerche fatte su Google vengono alterate, rimandando l'utente a siti illegali. [Fonte Zeus News]
Scheda tecnica
Troj/JSRedir-R (Sophos)
::
W32.Waledac
22/04/2009
 
Arriva il virus che colpisce gli innamorati spioni - L'allarme viene lanciato dai Websense Security Labs: si tratta di una mail spam che fa leva, appunto, sulla gelosia e sulla curiosità di chi vuole "farsi i fatti altrui". Arriva con l'oggetto "Sei proprio sicuro di volerlo sapere?"; all'interno della mail, un breve messaggio, "Scarica il programma che ti consente di leggere gli SMS", e un link. Cliccando sul link, si arriva a un sito che offre di scaricare e provare per 30 giorni un’applicazione che consentirebbe di dare una sbirciatina agli sms inviati dal proprio partner (o da chiunque). Per rendere più accattivante il tutto, la pagina contiene fumetti di innamorati (presumibilmente infedeli)
intenti a scambiarsi romantici messaggi via telefonino (vedi l’immagine sotto). Naturalmente, il programma che si scarica è in realtà un virus, in grado di trasformare il pc in un nodo della temibile botnet Waledac, una rete di computer connessi via internet controllati da remoto da un’entità del cybercrimine, che può utilizzarli per sferrare attacchi ad altri sistemi o compiere varie operazioni illecite più o meno gravi. La mail spam che promette il falso programma per leggere gli sms altrui. A oggi, poco più del 30% degli antivirus è in grado di individuare e bloccare la minaccia. Che non è certo isolata: secondo le statistiche relative al mese di marzo rilasciate da Websensem società specializzata in tecnologie per la sicurezza di web ed email, l’87,2% delle mail che raggiungono i nostri pc sono spam e il 20% di queste contiene link a siti maligni, in grado di infettare in vari modi i nostri sistemi.Certo, al di là del fastidio dei minuti passati a cancellare lo spam, gli utenti internet si sono fatti sempre più furbi e abili a individuare mail sospette. Eppure, secondo Websense molti potrebbero essere attratti dall’ultimo degli attacchi della “banda” Waledac, la cui tecnica è già stata utilizzata un altro paio di volte dall’inizio del 2009: con la mail contenente notizie di disastri di vario tipo apparentemente proveniente dalla Reuters e con il finto kit da scaricare per creare il perfetto biglietto d’auguri per San Valentino. [Fonte: Affaritaliani.it]
Scheda tecnica
W32.Waledac (Symantec)
::
Win32/FakeXPA e Win32/FAkeSecSen
10/04/2009
Microsoft: "Attenti allo schareware" - Se, mentre navigate, un pop-up vi segnala un virus nel Pc, non credetegli: il file che vi farà scaricare conterrà il vero malware, che sottrarrà i vostri dati personali. La più grande minaccia della seconda metà 2008 non è stata rappresentata da un worm o un virus - o, almeno, non da un worm o un virus nel senso tradizionale. Secondo il Microsoft Security Intelligence Report ciò che maggiormente gli utenti devono temere è lo scareware (da to scare, spaventare). Con la parola scareware si intende quel software che si presenta tramite pop-up o banner durante la navigazione spacciandosi per un programma di sicurezza (antivirus, antispyware) e asserendo di aver trovato una minaccia sul Pc, per liberarsi della quale occorrerà scaricare un particolare file. Ovviamente il file scaricato (spesso dopo aver pagato tramite carta di credito) non sarà un vero programma anti-malware: nel migliore dei casi sarà semplicemente inutile; nel peggiore, installerà nel Pc un ospite indesiderato che andrà a caccia di dati personali da spedire al proprio creatore. Secondo Microsoft tra le minacce peggiori dell'ultimo semestre del 2008 ci sono Win32/FakeXPA e Win32/FAkeSecSen - individuate su 1,5 milioni di computer e pertanto entrate di diritto nella Top Ten dei pericoli digitali - ma soprattutto Win32/Renos, uno scareware che ha infettato 4,4 milioni di computer crescendo del 70% rispetto alla prima metà dell'anno. Il consiglio per fronteggiare queste minacce è non fidarsi dei messaggi che appaiono durante la navigazione e che tentano di spaventare gli utenti millantando la presenza di pericolosi virus: meglio affidarsi ai software conosciuti, gratuiti o a pagamento, e lasciare a loro il compito di effettuare una scansione piuttosto che credere ciecamente a un'oscura utility mai sentita prima. Naturalmente, poi, è sempre buona norma applicare tutte le patch: Microsoft ha rilevato che il 91% degli attacchi diretti contro Office riguardavano vulnerabilità per le quali la soluzione era a disposizione da più di due anni. [Fonte Zeus News]
Scheda tecnica
Win32/FakeXPA (Microsoft)
Scheda tecnica
Win32/FAkeSecSen (Microsoft)
::
Win32/Conficker.E
10/04/2009
All'armi, Conficker si è attivato - Il temuto worm è entrato in attività: scarica un aggiornamento via peer to peer e installa un keylogger che tenta di rubare i dati sensibili. Con un po' di ritardo sulla data prevista, Conficker ha iniziato a muoversi: le macchine infette stanno scaricando un aggiornamento che, secondo le analisi di Trend Micro, contiene un keystroke logger (un programma che registra tutti i tasti premuti). L'update all'ultima versione è distribuito tramite peer to peer, non via Http; Conficker-E sembra progettato per disattivarsi il 3 maggio, interrompendo l'attività di keylogging ma lasciando comunque i Pc controllabili dall'attaccante. Inoltre, il nuovo Conficker si mette in comunicazione con dei server associati al malware Waledac e alla botnet Storm. Per ora non ci sono invece prove che il temuto worm venga usato per l'invio di spam (come si pensava), per lanciare attacchi di tipo Dos o per altre attività distruttive: si limita soltanto a rubare i dati sensibili captando le pressioni dei tasti. [Fonte Zeus News]
Scheda tecnica
Win32/Conficker.E (Microsoft)
::
W32.Neeris
07/04/2009
Neeris, il worm che imita Conficker - Risale a quattro anni fa ma è tornato dopo aver imparato dal collega più giovane a sfruttare l'ormai nota vulnerabilità di Windows MS08-67. Il successo di Conficker, uno dei worm più diffusi, è servito da lezione: non agli utenti, che avrebbero potuto imparare ad applicare le patch al momento giusto, ma ai creatori di malware, che hanno deciso di duplicarne le tecniche. Se Conficker è riuscito a diffondersi così capillarmente sfruttando una vecchia vulnerabilità, forse vale la pena di adottare lo stesso sistema: questo devono aver pensato gli autori di Neeris, un worm che risale al 2005 e che è tornato ora in circolazione armato del necessario per approfittare della falla MS08-67. È Microsoft stessa ad avvisare della presenza di questa vecchia e nuova minaccia che si diffonde via Msn Messenger e installa una backdoor sui Pc infetti. A parte la segnalazione dell'invio di un file Zip via Messenger da parte di uno dei contatti o di attività Tftp sconosciuta registrata nei log del software di messaggistica, Neeris non provoca sintomi nei computer colpiti. Un antivirus aggiornato e l'installazione della veneranda patch sono la cura per questo male. [Fonte Zeus News]
Scheda tecnica
W32.Neeris (Symantec)
::
Worm Psyb0t
02/04/2009
Un worm per i router - Psyb0t è il un worm che invece di attaccare i Pc attacca i dispositivi per la connessione a internet come router e modem DSL. Il worm cerca di violare le assword ed entrare nei sistemi. Per poter essere attaccati, gli apparecchi devono disporre di un pannello di controllo accessibile dalla Wan; pare che tra i dispositivi sensibili vi siano 10 modelli di Netgear, 30 modelli di Linksys e altri 15 di svariate marche che in comune hanno la piattaforma MIPS.Sono stati già colpiti 100mila reti, che però avevano come difetto nella maggior parte dei casi la password inserita di default, che quindi non era stata modificata dagli utenti; inoltre Psyb0t analizza server con MySQL e phpMyAdmin in cerca di vulnerabilitàQualora riscontriate l'impossibilità di navigare e problemi sulle porte 80, 22 e 23, è possibile che siate infetti dal worm: dovrete quindi aggiornare il firmware e riconfigurare il modem/router, avendo cura di cambiare la password di accesso. [Fonte Zeus News]
::
Trojan.Flush.M
19/03/2009
Il trojan che minaccia l'intera Lan - Basta un solo computer infetto per mettere in pericolo tutti i Pc della rete locale, anche quelli che non usano Windows. Il Sans Internet Storm Center avvisa che una nuova variante del malware Trojan.Flush.M, scoperto all'inizio di dicembre, sta iniziando a diffondersi e mette potenzialmente in pericolo ogni Pc connesso a una rete locale, indipendentemente dal sistema operativo. Il veicolo d'attacco è sempre Windows: una volta infettato un Pc che usa il sistema di Microsoft, il trojan crea un server Dhcp sulla macchina colpita e si sostituisce a quello legittimo della Lan. Ogni computer riceverà dal server fasullo l'indirizzo Ip e le informazioni sui Dns da utilizzare, che porteranno l'utente su siti-trappola realizzati così bene da essere difficilmente identificabili. Anche i Pc non infettati direttamente dal virus, a questo punto, saranno un pericolo per i propri utenti. Rispetto alla variante precedente, questa versione rende più difficile da individuare il server Dhcp fraudolento, non specificando più un nome di dominio Dns. Oltre alle usuali raccomandazioni per evitare l'infezione dei sistemi Windows, in questo caso diventa utile tenere sotto controllo le impostazioni dei server Dns e, se possibile, indicare gli indirizzi manualmente. Attualmente gli indirizzi usati da Trojan.Flush.Dns sono 64.86.133.51 e 63.243.173.162: è possibile metterli in una blacklist, ma è molto probabile che in una successiva versione del malware cambino. [Fonte Zeus News]
Scheda tecnica
Trojan.Flush.M (Symantec)
::
Worm_Koobface.Cz
04/03/2009
Un verme su Facebook chiede la vostra amicizia: che fare? - Avrete ricevuto anche voi richieste di amicizia da persone poco piacevoli. Il dilemma è: accettare o no? Quando il "verme" è informatico, come in questo caso, meglio declinare l'invito. La segnalazione arriva da Trend Micro: la nuova minaccia si chiama Worm_Koobface.Cz e si diffonde tramite i social network e in particolare Facebook (Koobface è infatti l'anagramma di Facebook). All'utente viene sottoposto un video, poi viene invitato a scaricare un plugin per visualizzarlo, modalità già usata in passato. La novità sta nel fatto che nella pagina visitata viene riproposto il nome del visitatore, rendendo più ingannevole la Url e permettendo così l'esecuzione di codice maligno.Nelle ultime ore sono stati identificati varie centinaia di Ip che ospitano l'eseguibile e il codice Html, rendendo più difficile ostacolarne la diffusione. Una volta installato, il worm ricerca se sono presenti sul Pc dell'utente i cookie di social network come Facebook e Myspace per identificare i dati di accesso e per diffondersi poi ai contatti dell'utente. [Fonte Zeus News]
Scheda tecnica
WORM_KOOBFACE.E (Trend Micro)
::
Win32/Virut.BM
13/02/2009
Il virus che attacca tramite Php, Asp e Html - Per diffondersi colpisce i server web, poi infetta i file eseguibili sul Pc. Virut è tornato: il malware noto anche come Virux si sta ripresentando in una nuova incarnazione battezzata da Microsoft Virus: Win32/Virut.BM e che è particolarmente pericolosa perché per diffondersi ha la bella idea di infettare i server Web. Script Asp, Php o semplice Html: tutto va bene a questo virus per includere un iframe nella pagina e infettare i Pc degli utenti, colpendo i file eseguibili presenti, colpendo di preferenza i file di sistema come explorer.exe e winlogon.exe. L'iframe cerca di dirigere i visitatori su zief.pl (sito che non è proprio il caso di visitare, neanche se spinti dalla curiosità), il quale tenterà di sfruttare varie vulnerabilità nei browser e nelle applicazioni installate sul Pc dell'utente. Le macchine infette si riconoscono dalla presenza di una backdoor tramite la quale il malware cerca di connettersi a diversi server sulla porta 80. [Fonte Zeus News]
Scheda tecnica
Win32/Virut.BM (Sophos)
Servizi utili
  Pagina successiva Go Right
      Indietro