Il worm Bagle spaventa ancora

firewallSicurezza

Da Trend Micro a Panda Software l’allarme medio è stato lanciato contro nuove varianti del worm Bagle.AZ, Bagle.BK e Bagle.BL

Il nuovo anno si apre con la ricomparsa di varianti di Bagle e Mydoom. Ma l’attenzione si concentra, da parte di diverse software house, sul worm Bagle. TrendMicro segnala che il ilevamento di questo nuovo worm è avvenuto in Giappone, Cina, Stati Uniti e alcune zone d’Europa. Worm_Bagle.AZ arriva sotto forma di allegato di posta elettronica spacciandosi per una conferma o un avviso e utilizzando lo spoofing degli indirizzi per far sembrare conosciuta la fonte della propria provenienza. Con l’infezione il worm acquisisce ulteriori indirizzi di posta e deposita copie di sé all’interno di cartelle condivise, per utilizzare infine il sistema colpito come piattaforma di lancio per diffondersi altrove. Bagle.AZ giunge all’interno di file di circa 19 KB di dimensioni e colpisce i computer dotati di sistemi operativi Windows 95, 98, ME, NT, 2000 e XP. Questo worm è noto anche con le denominazioni W32/Bagle.bk@mm e W32/Beagle.AZ.mm. I clienti Trend Micro risultano protetti da questa minaccia attraverso l’ultima versione del pattern file, la numero 2.375.00. I clienti degli Outbreak Prevention Services devono scaricare le OPP 140 (o successive) per contrastare la diffusione di questa minaccia. I clienti dei Damage Cleanup Services possono invece scaricare il template Damage Cleanup #495 per il ripristino automatico dei sistemi colpiti. Gli altri utenti dovrebbero utilizzare HouseCall, lo scanner online gratuito di Trend Micro, reperibile all’indirizzo http://housecall.trendmicro.com. Anche Panda Software lancia un allarme medio contro Bagle, nelle varianti Bagle.BK e Bagle.BL . Si tratta di due nuovi worm programmati per diffondersi rapidamente attraverso la posta elettronica e applicazioni p2p. Le tecnologie TruPrevent contro virus sconosciuti ed intrusioni rilevano e bloccano entrambi i worm senza conoscerli preventivamente. I due worm arrivano per posta elettronica con indirizzi di mittenti falsi a partire da una lista di opzioni. L’oggetto è scelto in modo casuale, alcuni esempi: “Delivery by mail” o “Delivery service mail”. Nel corpo del testo si possono leggere frasi del tipo: “Before use read the help” o “Thanks for use of our software”. I file in allegato, che contengono il codice maligno, hanno nomi variabili con estensione COM, CPL, EXE o SCR.Di fronte al pericolo di essere colpiti da questa nuova ondata di worm Panda Software consiglia di mantenere aggiornati i propri antivirus. I clienti di Panda hanno già a disposizione gli aggiornamenti per la rilevazione e l’eliminazione di Bagle.BK e Bagle.BL.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore