Punto informatico Network

Document, documento, nuovo, crea

Nimda, ed è di nuovo allarme

20/09/2001
- A cura di
Zane.
Archivio - Non si è ancora fermata l'epidemia di SirCam e CodeRed che è già cominciata la diffusione su larga scala di un nuovo codice dannoso: questa volta si tratta di "Nimda"..

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

nimda (1) , allarme (1) , nuovo (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 119 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Non si è ancora fermata l'epidemia di SirCam e CodeRed che è già cominciata la diffusione su larga scala di un nuovo codice dannoso: questa volta si tratta di "Nimda", di probabile provenienza cinese, un codice che ha tutti i requisiti per essere veramente un problema.

Questo programmino è una vera e propria opera d'arte del suo campo: oltre ad autoreplicarsi via e-mail, sfrutta anche numerose altre falle di Windows e IIS per distribuirsi anche, proponendo di far scaricare un file .eml (estensione delle e-mail di Outlook Express) contenente il virus, e verso i siti Internet, sfruttando un buco di IIS noto come "Microsoft IIS 4.0/5.0 directory traversal".

Fortunatamente, applicando la patch per proteggere il WebServer da CodeRed, lo si rende immune anche da Nimda. Ma dicevamo che il virus può anche replicarsi via e-mail, e fin qui niente di nuovo, se non fosse che su sistemi che utilizzano Outlook Express, o una qualunque versione di Outlook precedente alla 2002, può autoeseguirsi senza che l'utente lo avvii, sfruttando alcune note falle di sicurezza. Il virus non è particolarmente dannoso per le singole postazioni ma potrebbe essere sfruttato per lanciare attacchi di tipo Denial of Service. Inoltre, il continuo scanning alla ricerca di falle di sicurezza, compromette le risorse di rete.

Le raccomandazioni per difendersi sono le solite: mantenere aggiornato l'antivirus e adottare le norme descritte nel nostro articolo "Virus: protezione efficace".

Per quanto riguarda IIS, è fondamentale installare l'apposita patch, disponibile qui.

Fondamentale anche aggiornare Internet Explorer alla versione 5.5 SP2 o versione successiva, scaricabile qui.

I system administrator di LAN molto grandi farebbero meglio anche a disattivare la condivisione in scrittura delle risorse. Siamo di fronte ad un virus estremamente pericoloso, molto difficile da rimuovere, ma non impossibile da prevenire con un po' di attenzione.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.38 sec.
    •  | Utenti conn.: 85
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.14