Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 













MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web








  LOGIN


Username
 
Password
 
     
   


 
Notiziario Marketpress di Lunedì 29 Marzo 2004
 
   
  Pagina5  
  I LABORATORI MCAFEE AVERT DI NETWORK ASSOCIATES ELEVANO LA VALUTAZIONE DI RISCHIO A MEDIA PER IL NUOVO VIRUS W32/BAGLE.U@MM  
   
  Beaverton, Oregon, 29 marzo, 2004 - Mcafee Avert (Anti-virus Emergency Response Team), la divisione di ricerca anti-virus di Network Associates, ha elevato la valutazione di rischio a Media per il virus W32/bagle.u@mm conosciuto anche come Bagle.u. Questa nuova variante è un worm mass-mailing che costruisce i messaggi in uscita con un file .Exe. Attualmente, Mcafee Avert ha ricevuto oltre 100 segnalazioni del virus. Gli esempi di Bagle.u, rilevati da Mcafee Avert, arrivano da utenti infetti o perché respinti dal sistema e la maggior parte di file infetti provengono dalla Francia. Molti esempi ricevuti sono generati dal virus stesso, che è differente dalle precedenti versioni di Bagle. Sintomi Il worm Bagle.u è una minaccia mass mailing che raccoglie gli indirizzi dai file locali e li utilizza inserendoli nel campo “From” per autoinviarsi. Il worm si duplica nelle cartelle di sistema e aggiunge una chiave che si attiva allo start-up del sistema. Il worm quindi passa poi alla componente di accesso remoto del virus, che ricerca connessioni remote sulla porta Tcp 4751. Gli utenti devono essere molto cauti e dovrebbero immediatamente cancellare qualsiasi messaggio contenente quanto segue: Subject: (vuoto) Testo del messaggio: (vuoto) Allegato: eseguibile con nome a caso con estensione .Exe Patologia Dopo essere stato eseguito, Bagle.u si invia tramite e-mail agli indirizzi presenti sull’host infetto come file di tipo .Exe. Il virus ricerca su una porta Tcp 4751 collegamenti remoti e cerca di avvisare l’autore che il sistema infetto è pronto per accettare comandi. Questo worm non si auto-invia a indirizzi contenenti @avp o @microsoft. Cura Informazioni aggiornate e le cure per questo nuovo worm sono disponibili sul sito Network Associates Mcafee Avert all'indirizzo http://vil.Nai.com/vil/content/v_101141.htm  
     
  <<BACK