MCAfee: elevata a media rischiosità Worm W32/BAGLE.BB@MM
AVERTa (Anti-virus and Vulnerability Emergency Response Team), la divisione di ricerca anti-virus di McAfee Inc., fornitore di soluzioni per la prevenzione delle intrusioni, ha elevato la valutazione di rischio a ''MEDIA'' per il worm W32/Bagle.bb@MM, conosciuto anche come Bagle.bb.
Questa nuova variante è un worm mass-mailing che arriva unitamente a PeX con l'allegato all'interno dell'eseguibile di un nome. Sin da questa mattina presto, i ricercatori McAfee AVERT hanno ricevuto oltre 100 esempi provenienti da tutto il mondo, che sono stati bloccati o hanno infettato gli utenti sul campo. La maggior parte degli esempi ricevuti da McAfee AVERT proveniva dal virus stesso. Bagle.bb contiene il proprio motore SMTP per creare i messaggi in uscita.
Raccoglie gli indirizzi dai file locali e quindi li utilizza nel campo ''From'' per auto-inviarsi, producendo un messaggio con un indirizzo del mittente falsificato. L'allegato arriva sottoforma di eseguibile e apre la porta TCP 81 per accedere remotamente al computer dell'utente.
Informazioni e cure per Bagle.bb sono disponibili online all'indirizzo http://vil.nai.com/vil/content/v_129509.htm. McAfee AVERT suggerisce inoltre ai propri clienti di aggiornare i sistemi con i file DAT 4402 per essere protetti contro le attuali minacce Bagle.
News tratta da Mytech.it
- [15/12/06] Panda Software rileva la nuova variante KT del worm Bagle
- [01/04/06] Bagle Worm ora con Rootkit
- [27/01/06] Allarme virus per il worm W32/Small.KI
- [24/11/05] McAfee alza la guardia per W32/Sober@MM!M681
- [22/04/05] In arrivo nuove varianti di Bagle e Sober
5 commenti a "MCAfee: elevata a media rischiosità Worm W32/BAGLE.BB@MM":
Trend Micro ha dichiarato un allarme di livello medio
per WORM_BAGLE.AT, un worm di tipo mass mailer che si diffonde tramite il
protocollo Smtp con soggetto e testo del massaggio veramente semplici, ma e' in
grado di disabilitare l'Internet Connection Firewall (Icf), Internet Connection
Sharing (Ics) e Security Center Service che sono disponibili sulla piattaforma
Windows Xp.
Senza la funzione Icf attiva, i sistemi possono essere esposti alla richiesta di
informazioni dall'esterno, concedendo potenzialmente il controllo dei sistemi
infetti agli autori del virus. Segnalazioni del worm - che colpisce le
piattaforme Windows 95, 98, Me, Nt, 2000, Xp - sono state riportate in Giappone,
Cina, Europa e Stati Uniti. Gli utenti dovrebbero fare attenzione a e-mail con
queste caratteristiche: Da: (spoofed) Soggetto: (uno qualsiasi tra questi) Re
Hello, Re Hi, Re Thank you!, Re Thanks :).
Testo del messaggio: :)) Allegato:( (uno qualsiasi tra questi) PRICE.CPL,
PRICE.COM, PRICE.EXE, PRICE.SCR, JOKE.CPL, JOKE.COM, JOKE.EXE. WORM_BAGLE.AT si
propaga via e-mail utilizzando il protocollo Smtp, quindi raccoglie i nuovi
indirizzi e-mail in alcuni file con specifiche estensioni, e si propaga tramite
le cartelle condivise in rete. A causa della natura truffaldina degli indirizzi,
il mittente potrebbe pensare di ricevere la mail da qualcuno conosciuto. Una
volta all'interno del sistema infetto, WORM_BAGLE.AT interrompe l'antivirus e i
relativi programmi di sicurezza, e tenta di collegarsi a un sito web scelto tra
alcuni.
A differenza delle precedenti varianti del worm Bagle, questa introduce la
capacità di disabilitare alcune caratteristiche di sicurezza del firewall,
alcune delle quali sono impostazioni predefinite in Windows Xp Service Pack 2.
La dimensione di WORM_BAGLE.AT è variabile.
Colpisce le piattaforme Windows 95, 98, Me, Nt, 2000, Xp, e può anche essere
conosciuto con i seguenti alias: W32/Bagle.bb@mm o W32/Beagle.AU.mm. I clienti
Trend Micro sono protetti grazie al pattern file 2.224.00 o successivi, quelli
degli Outbreak Prevention Services dovrebbero scaricare la Opp 131 (o
successive) per assicurarsi che i loro sistemi siano protetti contro la
diffusione di quest'ultima minaccia. Per gli utenti dei Damage Cleanup Services,
il Damage Cleanup template # 444 è disponibile per aiutarli nel ripristino
automatico dei sistemi colpiti. I clienti Trend Micro di Network VirusWall
dovrebbero scaricare il pattern per i virus di rete #144 per abilitare le
caratteristiche aggiuntive in grado di controllare l'infezione.
Tutti gli altri utenti dovrebbero utilizzare Housecall, lo scanner gratuito on
line di Trend Micro, che può essere scaricato all'indirizzo http://housecall.trendmicro.com.
Per le ultime informazioni: www.trendmicro.com/vinfo/
... 5.asp?VName=WORM_BAGLE.AT
News tratta da Mytech.it
Dopo un periodo di relativa calma sul fronte dei virus informatici, ecco un
nuovo allarme, anche se di medio livello, per il diffondersi di una variante di
Bagle, uno degli worm che hanno tolto il sonno a milioni di internauti nel
mondo.
L'ultima variante, secondo quanto indicato dalla società di software Trend
Micro, disabilita il firewall su Windows XP ed espone gli utenti alla richiesta
di dati dall'esterno. Worm_bagle.at è un virus di tipo "mass-mailer" che si
diffonde tramite il protocollo smtp con soggetto e testo del massaggio veramente
semplici, ma è in grado di disabilitare l' Internet Connection Firewall (ICF),
Internet Connection Sharing (ICS) e Security Center Service che sono disponibili
sulla piattaforma Windows XP.
Senza la funzione ICF attiva, i sistemi possono essere esposti alla richiesta di
informazioni dall'esterno, concedendo potenzialmente il controllo dei sistemi
infetti agli autori del virus. Segnalazioni del worm - che colpisce le
piattaforme Windows 95, 98, ME, NT, 2000, XP - sono state riportate in Giappone,
Cina, Europa e Stati Uniti.
Gli utenti dovrebbero fare attenzione a email con queste caratteristiche:
Da: (spoofed)
Soggetto: (uno qualsiasi tra questi) Re Hello Re Hi Re Thank you! Re Thanks
:)
Testo del messaggio: :))
Allegato:( (uno qualsiasi tra questi) PRICE.CPL PRICE.COM PRICE.EXE PRICE.SCR
JOKE.CPL JOKE.COM JOKE.EXE
Worm_bagle.at raccoglie i nuovi indirizzi email in alcuni file con specifiche
estensioni, e si propaga tramite le cartelle condivise in rete. A causa della
natura truffaldina degli indirizzi, il mittente potrebbe pensare di ricevere la
mail da qualcuno conosciuto. Una volta all'interno del sistema infetto,
interrompe l'antivirus e i relativi programmi di sicurezza e tenta di collegarsi
a un sito web scelto tra alcuni.
A differenza delle precedenti varianti del worm Bagle, questa introduce la
capacità di disabilitare alcune caratteristiche di sicurezza del firewall,
alcune delle quali sono impostazioni predefinite in Windows XP Service Pack 2.
"Bagle.at può colpire l'utente di sistemi singoli o di casa" commenta Jamz
Yaneza, un analista-ricercatore di Trend Micro. "Questi tipi di sistemi con
Windows XP possono far affidamento al loro interno su Internet Connection
Firewall o Security Center Service, ma senza di essi le richieste di dati non
possono essere bloccate".
La dimensione del worm è variabile. Colpisce le piattaforme Windows 95, 98, ME,
NT, 2000, XP, e può anche essere conosciuto con i seguenti alias:
W32/Bagle.bb@mm, or W32/Beagle.AU.mm.
News tratta da Rai.it
Gli utenti dovrebbero fare attenzione a non usare outlook come client di posta e IEXPLORER come browser ed il problema al 99% dei casi è risolto
Allarme rosso per l'ultima variante del virus Bagle
Sta invadendo la rete tramite e-mail una nuova variante del virus Bagle in grado
di bloccare i firewall di WinXP
Si è diffuso nella rete in poche ore, utilizzando le e-mail, l'ultima variante
del virus Bagle, che blocca il firewall integrato in Windows XP prima di
infettare il computer dell'utente vittima e di espandersi nuovamente sfruttando
la posta elettronica.
La nuova variante si chiama Bagle.AT, e oltre a Windows XP infetta anche Windows
9x, NE, NT e 2000.
Gli utenti dovranno fare particolare attenzione alle email che si presentano con
queste caratteristiche:
Da: (spoofed)
Oggetto: Re Hello Re Hi Re Thank you! Re Thanks :) (uno tra questi)
Testo del messaggio: :))
Allegato: PRICE.CPL PRICE.COM PRICE.EXE PRICE.SCR JOKE.CPL JOKE.COM JOKE.EXE
(uno tra questi)
Consulta la Scheda Tecnica by Trend Micro
http://it.trendmicro-euro ... l.php?VName=WORM_BAGLE.AT