|
|
|
 |
  |
 |
|
Notiziario Marketpress di
Lunedì 13 Gennaio 2003 |
|
|
  |
|
|
IL 2003 INIZIA ALL´INSEGNA DEI WORM 4 INFETTORI SI DIFFONDONO GLOBALMENTE NELL´ARCO DI 48 ORE.
|
|
|
 |
|
|
Milano, 13 gennaio 2003 - Lirva.a, Explorezip.e, Lirva.b e il più recente Sobig hanno catturato l´attenzione dei ricercatori per la coincidenza della loro propagazione. "Non è certo il caso di parlare di <<grande cospirazione>>" afferma Fabrizio Cassoni, Content Security Manager di Symbolic "solo le due varianti di Lirva appaiono provenire dallo stesso autore, mentre gli altri due worm si sono diffusi separatamente. Naturalmente la comparsa sulla scena globale di quattro worm in meno di 48 ore suscita sorpresa: questi incidenti sottolineano l´importanza di una efficace protezione anti-virus su tutti i livelli delle reti aziendali. E´ fondamentale controllare che le soluzioni di Content Scanning e i firewall siano attive e configurate correttamente, per tutelarsi da attacchi di natura variabile come i virus-worm che installano backdoor nei sistemi o sottraggono dati importanti." Lirva.a e Lirva.b (dedicati alla cantante canadese Avril Lavigne) hanno subito mostrato le loro grandi capacità di propagazione, collocandosi dopo il noto Klez per diffusione e prevalenza sulle reti di tutto il mondo. Explorezip.e è invece un caso piuttosto inconsueto di "revival" informatico: la prima variante era infatti uscita nel 1999. La versione attuale non presenta differenze rispetto all´originale, se non un nuovo metodo di compressione dell´eseguibile. Sobig è l´ultimo uscito in ordine di tempo e si distingue per il tentativo di installare una backdoor nei sistemi infettati. Durante la sua esecuzione, cerca di prelevare un file di testo da un sito web; il testo contiene un Url a cui il worm si collega per prelevare una backdoor che permetta a un hacker di prendere possesso del sistema infetto. Al momento questa funzionalità non è attiva in quanto questa locazione non risulta raggiungibile; è possibile che questa prima versione di Sobig costituisca una sorta di test per un attacco più strutturato, oppure che il virus writer progetti di attivare il prelievo della backdoor successivamente alla diffusione del worm. Le descrizioni complete dei nuovi worm sono reperibili presso: http://www.Symbolic.it/ |
|
|
|
|
|
<<BACK |
|
|
|
|
|
|
|