Punto informatico Network

Contenuto Default

Netsky torna alla carica

04/11/2004
- A cura di
Zane.
Archivio - Una nuova edizione di Netsky ha raggiunto al rete in queste ore: niente di rivoluzionario, ma meglio premunirsi.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

netsky (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 90 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Il virus Netsky muta nuovamente, riproponendosi in una inedita versione "AG".

Come i propri predecessori, anche questa edizione infetta tutte le macchine Windows in cui venga lanciato l'eseguibile infetto.

Una volta dentro, il codicillo copia se stesso in tutte i dischi locali, tutte le cartelle di rete condivise e si autoinvia utilizzando un server SMTP interno agli i indirizzi e-mail che riesce a raccogliere sul sistema.

Come ormai consuetudine, il programma altera il mittente della mail infetta con un indirizzo causale, rendendo estremamente difficoltosa l'identificazione della macchina colpita.

La e-mail di propagazione è facilmente riconoscibile dal soggetto Mail Delivery failure: ancora una volta, il verme tenta di camuffarsi da messaggio del responsabile del sevizio postale del provider (postmaster) per spingere l'utente ad aprire l'allegato infetto, compromettendo l'intero sistema.

Il corpo del messaggio invita l'utenza ad aprire l'allegato per maggiori informazioni:

If the message will not displayed automatically, you can check original in attached message.txt.

Failed message also saved at: www.domainiocasuale.com/inbox/security/read.asp?sessionid- (numero di quattro cifre)

(check attached instructions)

Gli effetti collaterali del virus sono preoccupanti soprattutto in ambito aziendale, in cui potrebbe portare al colosso della rete interna: oltre ad aumentare sensibilmente il traffico, il vermicello lancia alcune connessioni TCP di tipo SYN ad indirizzi casuali su porte casuali comprese fra 28000 e 28500.

Sebbene non sia particolarmente dannoso al momento, il virus potrebbe esporre i sistemi compromessi ad attacchi in futuro: installa infatti un proxy server sulla macchina infettata e permette ad un utente remoto di inviare comandi al sistema.

Nonostante i maggiori antivirus siano già in grado di rivelare l'infezione, è fondamentale prestare la massima attenzione.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.85 sec.
    •  | Utenti conn.: 91
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.56