Conto alla rovescia per Kama Sutra

firewallSicurezza

L’allarme è rilanciato da TrendMicro, Symantec e altre aziende di sicurezza. Microsoft si è limitata a un advisory

L’email pornografica contiene un virus ad orologeria che si attiverà il 3 febbraio. Il worm noto anche come Kama Sutra /Blackworm /MyWife proprio venerdì sovrascriverà documenti Office (e file di altri popolari formati come Adobe Systems e Zip), nei Pc infettati. Tutte le aziende di sicurezza stanno rilanciando l’allarme. Anche Microsoft ha deciso di dare il proprio allarme, tuttavia senza aggiornare il suo Windows Malicious Software Removal Tool in anticipo rispetto alla già programmata data del 14 febbraio. L’advisory di Microsoft è qui disponibile: www.microsoft.com/technet/security/advisory/904420.mspx . Trend Micro sottolinea la pericolosità del nuovo worm che ha iniziato a infettare i sistemi informatici la scorsa settimana promettendo di lanciare un attacco il 3 febbraio e ogni terzo giorno dei mesi successivi. Variamente denominato Nyxem, BlackMal, Mywife e CME-2 4, ha già infettato centinaia di migliaia di computer durante l’ultima settimana colpendo soprattutto ignari utenti che ancora non si sono resi conto di essere stati infettati. Come la maggior parte dei worm, anche WORM_GREW.A si propaga tramite allegati di posta elettronica e condivisioni di rete, compresi i più diffusi servizi di file sharing P2P. Il metodo di trasmissione via email adotta le consuete tecniche di social engineering promettendo immagini, contenuti pornografici o barzellette per spingere gli utenti ad aprire l’allegato contenente il worm. “Si tratta di un virus distruttivo che cancella e sovrascrive i file presenti nel sistema dell’utente colpendo i formati più diffusi come .DOC, .XLS, .PPT, .PDF e .ZIP, solo per citarne alcuni”, ha dichiarato Yaneza. “Oltre a causare la perdita di numerosi dati, questo virus rende inutilizzabili anche il mouse e la tastiera mettendo fuori uso il sistema colpito“. Yaneza ha sottolineato come questo worm rappresenti una reale minaccia globale che interessa finora i sistemi di oltre 150 Paesi. “La miglior difesa per un utente è rappresentata da una scansione di tutti i suoi sistemi per accertarsi di non essere stato infettato“, ha ricordato Jeffrey Aboud, Threat Response Manager di Trend Micro. “L’attacco è programmato all’interno del worm, per cui se non si è verificata infezione non occorre preoccuparsi dell’attacco del 3 febbraio fintanto che il worm non penetri nel sistema“. Aboud ha inoltre aggiunto alcuni consigli per gli utenti: non aprire messaggi di posta elettronica provenienti da sconosciuti; non aprire allegati provenienti da mittenti noti qualora giungano inaspettati o se il contenuto dei messaggi accompagnatori risulti insolito rispetto alla persona che li manda; accertarsi di aver aggiornato le definizioni antivirus: i clienti Trend Micro dovrebbero utilizzare OPR 3.180.03 o una versione successiva; lanciare una scansione manuale con il prodotto Trend Micro aggiornato o con Housecall, lo scanner online gratuito di Trend Micro accessibile all’indirizzo http://housecall.trendmicro.com . Trend Micro ha implementato una funzione di rilevamento specifica per tutte le varianti note di questo worm e scova con successo tutte le nuove varianti in generale, garantendo un’ampia protezione contro questa minaccia. Trend Micro offre inoltre la capacità di rimuovere automaticamente il worm mediante i suoi Damage Cleanup Services. I clienti Trend Micro possono visitare l’indirizzo www.trendmicro.com/download/dcs.asp per utilizzare il servizio. L’attacco è programmato per iniziare alla mezzanotte del 3 febbraio: anche gli esperti di sicurezza di SANS Institute e iDefense consigliano di aggiornare l’antivirus e prevenire l’attacco.

Anche gli esperti del Symantec Security Response continuano a ricevere segnalazioni relative a W32.Blackmal.E@mm, un worm mass-mailer chiamato anche “Kama Sutra”. Symantec ha classificato questo worm con un livello 2 di pericolosità, su una scala di valori compresi tra 1 (gravità minore) e 5 (gravità maggiore). Già dal 17 gennaio scorso, Symantec è in grado di fornire sistemi rilevamento ed eliminazione del worm Blackmal.E. Aggiornando costantemente i software antivirus, gli utenti possono proteggere i propri computer. Per ulteriori approfondimenti: http://securityresponse.symantec.com/avcenter/venc/data/trojan.pspbrick.html .

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore