Il worm usa tecniche di "social engineering" per indurre l'utente a dimenticarsi della normale prudenza: si spaccia per un messaggio tecnico e dice che un messaggio destinato a voi è arrivato danneggiato o codificato in modo anomalo e quindi è contenuto nell'allegato.
[ZEUS News - www.zeusnews.it - 29-01-2004]
Non lasciatevi ingannare dal titolo dei messaggi intitolati "Test", "Status", "hi", "hello", "Mail Delivery System", "Mail Transaction Failed", "Server Report", "Status Error" o contenenti frasi apparentemente tecniche come queste:
"The message contains Unicode characters and has been sent as a binary attachment"
"Mail transaction failed. Partial message is available"
"The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment"
Non aprite l'allegato e aggiornate il vostro antivirus. Si tratta infatti di un virus (più correttamente di un worm), precisamente Mydoom/Novarg, che si è scatenato il 26/1/2004.
I dettagli del virus/worm sono disponibili presso i siti dei principali produttori di antivirus, ad esempio presso Symantec.
Ma allora come mai la gente si infetta lo stesso a frotte? Non lo sanno anche i muri, ormai, che gli allegati inattesi non si aprono? Evidentemente no, o se lo sanno, se lo dimenticano. Infatti il worm usa le tecniche di "social engineering" descritte qui per indurre l'utente a dimenticarsi della normale prudenza: si spaccia per un messaggio tecnico (quindi sfrutta il principio d'autorevolezza) e dice che un messaggio destinato a voi è arrivato danneggiato o codificato in modo anomalo e quindi è contenuto nell'allegato.
Chi rispetta le regole proposte dal mio Piccolo Dodecalogo di Sicurezza non corre alcun pericolo, perché la Regola 8 dice chiaramente "Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara 'puliti'".
Ricordatevi sempre e comunque di aggiornare il vostro antivirus. L'ho già detto, ma ripeterlo non fa male.
Mi raccomando, non scrivetemi chiedendo istruzioni su come disinfestare il vostro computer. Non posso fare assistenza tecnica a tutti: dovevate pensarci prima, e se non ci avete pensato, vi meritate di pagare qualcuno che vi aiuti a domicilio. I siti antivirus offrono inoltre istruzioni e programmi di ripulitura appositi. Usateli.
Fin qui il worm non è particolarmente anomalo, se non per la sua diffusione spettacolarmente rapida, che dimostra che non occorre creare virus tecnologicamente sofisticati: basta far leva sull'ingenuità degli utenti con qualche classico espediente psicologico.
L'aspetto insolito di questo worm è che fra l'1 e il 12 febbraio 2004 prenderà di mira il sito della SCO, società che ha causato non poche polemiche con la sua dichiarazione (non ancora confermata in tribunale) che Linux contiene codice SCO copiato senza autorizzazione. Lo scopo è evidentemente creare un'orda di computer infetti che a febbraio bombarderanno contemporaneamente il sito SCO, rendendolo inservibile.
L'altra particolarità del worm è che si copia alla directory in cui il programma Kazaa scarica i file ricevuti e si traveste da programma eseguibile, con nomi-civetta come "icq2004-final" e "winamp5", in modo da invogliare altri utenti Kazaa a scaricarlo e quindi infettarsi. Anche qui valgono le regole di sicurezza del Dodecalogo, in particolare la Regola 1: "Installate un buon antivirus, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete." Sottolineo tutti, compresi quindi i file che scaricate dai circuiti di scambio come Kazaa o WinMX.
Il worm, infine, tenta di aprire una "backdoor", ossia un canale di comunicazione nascosto, sulle porte TCP da 3127 a 3198. In teoria questo consente a un aggressore di collegarsi al computer infetto e usarlo come testa di ponte per accedere ai file che contiene. La backdoor è inoltre in grado di scaricare ed eseguire qualsiasi programma a piacimento dell'aggressore.
Ultima curiosità: come avviene sempre più spesso, il worm ha una data di scadenza. Cesserà infatti di diffondersi il 12 febbraio 2004. Questa scadenza incorporata, e l'assenza di attività distruttive, indicano la nuova tendenza dei creatori di virus: non più vandali che vogliono semplicemente distruggere il contenuto dei PC di vittime prese a caso, ma attenti pianificatori che organizzano un esercito di "zombi digitali" per attaccare il nemico di turno.
Attenti, dunque, a non zombificarvi!
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
|
|
(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.
|
||
|