Punto informatico Network

20080829205754

Il Worm che sfrutta la falla di Windows è arrivato

06/11/2008
- A cura di
Sicurezza - Ecco il worm che aspettavamo, pronto per sfruttare la nuova falla di Windows.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

windows (1) , falla (1) , worm (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 311 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

È probabilmente di origine asiatica il nuovo worm che sfrutta la vulnerabilità di Windows che ha costretto Microsoft a rilasciare un aggiornamento "extra" alcune settimane addietro.

Riconosciuto dalla maggior parte dei software antivirali, è identificato con il nome di KernelBot e il suo comportamento è molto simile a quello del malware "Gimmiv.a", analizzato in questo articolo.

Il worm si presenta sotto il nome di 6767.exe o di KernelDbg.exe, e cerca nel computer determinati processi appartenenti al software 360safe, per terminarli.

Il file hosts di Windows viene quindi modificato, impedendo l'accesso a siti di sicurezza, tra cui quello dell'antivirus russo Kaspersky.

Dopo di che, inietta una backdoor nell'eseguibile di sistema svchost.exe, e rimane in attesa di istruzioni da remoto: inviando opportuni comandi al sistema icompromesso, il cracker potrà decidere di portare attacchi di tipo Denial of Service distribuito (DDoS), installare altri malware o accedere ai dati dell'utente.

Alla fase attuale, il verme scarica e avvia su ogni computer aggredito una componente malevola addizionale, che si occupa appunto di compromettere tutti gli altri sistemi presenti sulla rete locale che fossero sprovvisti di firewall o non avessero ancora adottato la patch Microsoft.

Chi ancora non lo avesse fatto, è quindi caldamente invitato ad aggiornare il proprio sistema per mettersi al sicuro dal problema.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.31 sec.
    •  | Utenti conn.: 114
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.13