|
|
|
|
|
|
|
Notiziario Marketpress di
Venerdì 27 Febbraio 2004
|
|
|
|
|
|
Pagina5 |
|
|
NUOVO AVVISO DI ALLARME AD ALTO RISCHIO PER “WORM_NETSKY.C” |
|
|
|
|
|
Milano, 27 febbraio 2004 – Trend Micro , facendo seguito ad una serie di segnalazioni da diverse aree geografiche del mondo (Asia, Europa e Usa) avvisa di un allarme ad alto rischio per una nuova variante del worm Netsky chiamato Netsky.c. Il worm che risiede in memoria si propaga tramite un massiccio invio di email utilizzando il protocollo Smtp ed inoltre passa nei sistemi copiando se stesso nelle cartelle condivise del sistema colpito. Il codice maligno fa leva su alcune tecniche di “social engineering” per garantire la sua esecuzione. Il soggetto della mail ed il suo contenuto sono molto brevi. In effetti, poichè sempre più aziende hanno bandito i sistemi di Instant Messaging, i dipendenti utilizzano la posta elettronica per comunicare in “tempo reale”. Le mail con contenuto breve utilizzate dal codice maligno tentano di imitare questa moda per indurre in errore chi le riceve e, ancora una volta, imbroglia in merito all’identità del mittente. Il codice maligno si diffonde tramite le cartelle condivise e Kazaa propagando copie di se stesso con nomi accattivanti come “photoshop 9 crack.Exe” e “how to hack.Doc.exe”. Il codice maligno non è in grado di causare ulteriori danni al computer infetto poichè non cancella file, non formatta hard disk, e così via. In ogni modo può influenzare le prestazioni del computer poiché il codice maligno sottrae spazio di memoria causando il progressivo rallentamento del sistema. Il virus propaga copie di se stesso copiandosi nelle cartelle condivise per cui , dopo la sua esecuzione, quegli utenti con poco spazio disponibile sul disco fisso potrebbero avere problemi di blocco o caduta del sistema. Interessante notare che se la data di sistema è il 26 febbraio 2004 tra le 6 e le 9 del mattino, il virus genera un suono tipo “beep”. Come il suo predecessore, Worm_netsky.b (18 February 2004), Worm_netsky.c usa una routine per la generazione massiccia di mail con varie combinazioni di soggetto e linee di messaggio, linee come “Here it is” oppure “I wait for your comment about it” per indurre il destinatario ad aprire il file allegato, che si presenta con una estensione singola o doppia. Una volte eseguito, Worm_netsky.c colloca una copia di se stesso attraverso le varie cartelle condivise di Windows, utilizzando nomi di file simili a programmi leciti come “Ms Service Pack 5.Exe” or “Adobe Premiere 9.Exe” Il worm arriva all’interno di un allegato grande 25.0 Kb. Opera su Windows 95, 98, Me, Nt, 2000 and Xp platforms. Questo worm può anche essere conosciuto con i seguenti alias:: W32/netsky.c@mm, I-worm.moodown.c, or Worm/netsky.c. I clienti Trend Micro dovrebbero scaricare il pattern file 782, quelli del Outbreak Prevention Services la Opp 86 per assicurarsi che i loro sistemi siano protetti contro quest’ultima minaccia. Per gli utenti del Damage Cleanup Services, il Damage Cleanup template # 269 è già disponibile per aiutarli nel ripristino automatico dei sistemi colpiti. Tutti gli altri utenti dovrebbero utilizzare Housecall, lo scanner gratuito online di Trend Micro, che può essere scaricato all’indirizzo http://housecall.Trendmicro.com/. Per le ultime informazioni siete pregati di visitare il sito : http://www.Trendmicro.com/vinfo/virusencyclo/default5.asp?vname=worm_netsky.c
|
|
|
|
|
|
<<BACK
|
|
|
|
|
|
|
|