|
|
|
|
|
|
|
Notiziario Marketpress di
Giovedì 06 Maggio 2004
|
|
|
|
|
|
Pagina5 |
|
|
TREND MICRO: SASSER DESTINATO A RESTARE IN CIRCOLAZIONE ANCORA A LUNGO L’INFEZIONE CONTINUA IN TUTTO IL MONDO. NEI GIORNI SUCCESSIVI AL PRIMO ALLARME È CRESCIUTA DEL 43% |
|
|
|
|
|
Milano, 6 maggio 2004 – Trend Micro Inc. Segnala che il numero delle infezioni provocate dalle diverse varianti della famiglia Worm_sasser continua a crescere. Il worm è stato scoperto il 1 Maggio 2004; le varianti dalla A alla D sono state messe sotto osservazione dal 3 maggio e, da quel giorno, Trend Micro ha considerato questa famiglia di worm ad “alto” rischio per gli utenti di computer. “Probabilmente Sasser non ha tuttora raggiunto il suo picco”, commenta Joe Hartmann, senior virus researcher e analista per Trend Micro. “Dobbiamo aspettarci che questi worm rimangano in circolazione ancora per molti mesi o forse per anni”. Secondo le rilevazioni condotte da Trend Micro, il 4 maggio (nel periodo di 24 ore che iniziava e terminava alle 02:00 am Gmt) c’è stato un incremento del 43% delle infezioni del worm “Sasser” (contando le varianti A,b,c e D) rispetto allo stesso intervallo di tempo del 3 maggio. In particolare, le infezioni di Worm_sasser.c sono aumentate di oltre l’85% e quelle di Worm_sasser.d di oltre il 176%. Per quanto riguarda le varianti B e D le infezioni hanno avuto una accelerazione nella seconda metà del giorno (la D addirittura nella misura di oltre il 90%). Questi incrementi nelle infezioni si registrano nonostante il worm “Sasser” sia ormai molto noto. La sua capacità di infettare i sistemi per mezzo di indirizzi Ip casuali e poi utilizzare la macchina colpita per scovare altre vittime potenziali significa che è in grado di diffondersi ad una velocità esponenziale. Utilizzando più sistemi infetti, il worm può accelerare la sua ricerca di altri sistemi con la vulnerabilità di Windows “Local Security Authority Subsystem Service” (Lsass). Il momento del rilascio di Sasser può essere stato un fattore che ne ha rallentato la partenza. Il worm è apparso nelle prime ore di sabato 1 maggio, e le tre varianti sono state rilasciate durante il fine settimana. Il 3 maggio nel Regno Unito era festa nazionale, il che spiega in parte il recente incremento delle infezioni avvenute dopo la riapertura degli uffici. Da settimana scorsa il Giappone stava celebrando l’annuale festività della “Golden Week” e molti giapponesi hanno fatto ritorno nei loro uffici solo oggi. I dati relativi alle attività virali sono raccolti grazie ad Housecall, il servizio di scanner online di Trend Micro, e rappresentano un campione delle infezioni che si verificano in tutto il mondo. Housecall è disponibile all’indirizzo http://housecall.Trendmicro.com. Worm_sasser sfrutta la vulnerabilità Lsass, cioè un buffer overrun che permette l’esecuzione di codici remoti consentendo a un attaccante di ottenere il pieno controllo dei sistemi infettati. Per propagarsi, le varianti di “Sasser” ricercano in modo casuale gli indirizzi Ip dei sistemi vulnerabili. I clienti Trend Micro sono protetti grazie al pattern file 885 o successivi, quelli degli Outbreak Prevention Services possono scaricare la Opp 113 o successive per assicurarsi che i loro sistemi siano protetti contro la diffusione di quest’ultima minaccia. Per gli utenti dei Damage Cleanup Services, il Damage Cleanup template # 335 è disponibile per aiutarli nel ripristino automatico dei sistemi colpiti. Utenti di Trend Micro Network Viruswall 1200 possono rilevare questo worm attraverso il pattern #10126. Le vulnerabilità associate sono inoltre descritte nel Vulnerability Assessment pattern # 010. I clienti sono invitati ad applicare le patch necessarie rese disponibili da Microsoft per affrontare la vulnerabilità di Lsass.
|
|
|
|
|
|
<<BACK
|
|
|
|
|
|
|
|