Ultime news
Ultimi articoli
Le ultime dal Forum |
Correlati
TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
La trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.
Un worm di massmailing davvero preoccupante: a poche ore dall'advisory pubblicato riguardo a Sober, torna a farsi sentire prepotentemente sulla fruibilità della rete un nuovo worm, che sta già causando notevolissimi disagi in tutto il mondo: la sua diffusione, a poche ore dalle prima intercettazioni, è già classificata come "alta". "MyDoom", noto anche come "Novarg", è un worm di stampo "classico": utilizza l'e-mail come principale veicolo di diffusione e richiede l'attivazione manuale dell'allegato da parte dell'utente per poter entrare in esecuzione: una volta "dentro": Il worm, che non utilizza particolare tecniche persuasive per convincere gli utilizzatori a lanciare l'allegato, tranne documenti dai potenzialmente interessanti quali "body", "data", "doc", "document", "file", "message", "readme", "test" e altri, è già riconosciuto dagli antivirus aggiornati: è ALTAMENTE CONSIGLIABILE fare comunque una scansione con il tool gratuito messo a disposizione da Sophos (http://www.sophos.com/support/cleaners/mydoogui.com) che permette, fra l'altro, anche l'eliminazione automatica del worm. La mail contente il virus è comunque facilmente riconoscibile poiché porta un subject riferito ad un ipotetico delivery notification come "error", "mail delivery system", "mail transaction failed", "server report", "status" o una serie generata a caso di caratteri. In alternativa, utilizza anche i subject "Hi" oppure "Hallo". Come nella maggior parte dei casi, il virus deve essere mandato in esecuzione manualmente dall'utente per poter agire: eliminando semplicemente la mail incriminata si eviterà il contagio. Il malware, concepito sicuramente come forma di "protesta armata" conto le attività legali intraprese da SCO Group contro Linux, utilizza un sistema interno che ne bloccherà la diffusione dopo il 12 febbraio: fino ad allora si raccomanda di mantenere ALTISSIMA la guardia. Segnala ad un amico |
© Copyright 2024 BlazeMedia srl - P. IVA 14742231005