Robaki atakują
W sieci pojawiły się dwa kolejne wirusy Lovegate oraz Bobax. Przedstawiamy ich charakterystyki: <b>Lovegate</b> Lovegate krąży w tym momencie po internecie, rozsyła się masowo do adresatów nieprzeczytanych wiadomości z folderu listów odebranych (inbox) oraz z książki adresowej w programie pocztowym oraz porywa zarażone systemy.
Symantec podał, że wirusa wykryto po raz pierwszy w zeszłym tygodniu, od tej pory pojawiło się już kilka mutacji.
Alfred Huger, szef "virus watch" w Symantecu powiedział, że "to jest naprawdę sprytne rozwiązanie", aby określić sposoby, jakie hackerzy wymyślają, żeby rozsiewać szkodliwy kod.
Nowością w tym wirusie jest to, iż poprzez "odpowiadanie" na rzeczywisty, nieprzeczytany mail, wirus nie musi wymyślać własnego tematu. Dzięki temu trudniej się domyślić, że jest wirusem.
Bo czy podejrzewałbyś, że Twój przyjaciel w odpowiedzi na maila wyśle Ci wirusa? Wirusy wykorzystujące mechanizm automatycznej odpowiedzi z reguły są ciężkie do całkowitego wytępienia i długo krążą po internecie.
Co więcej, Lovegate może rozprzestrzeniać się także poprzez pliki udostępniane w sieciach lokalnych oraz stosuje takie sztuczki, jak wyłączanie oprogramowania antywirusowgo oraz ukrywanie swoich kopii w archiwach zip.
Pocieszające jest tylko, że Symantec określił zagrożenie ze strony tego robala jako średnie - otrzymał on dwa punkty w pięciopunktowej skali.
Bobax
Wczoraj informowaliśmy, że występuje niecodziennie duża aktywność na porcie TCP 5000, co może sugerować atak wirusa. I rzeczywiście. Odpowiada za to jednak nie Kibuv.b, jak sądzono wczoraj, ale nowy wirus ochrzczony mianem Bobax. Bobax wykorzystuje tą samą dziurę w systemie Windows XP co niedawny Sasser. Z portu TCP 5000 korzysta jedynie, aby sprawdzić czy dany system nie jest zabezpieczony i czy może go zarazić.
Wydaje się, że celem twórcy było porywanie systemów, aby zamienić je w generatory do rozsyłania spamu albo do przeprowadzenia ataku Denial of Service.
Specjalista komentuje: "Jeżeli ludzie nic nie zrobią, nie powinni się dziwić, że ich system staje się kontrolowanym przez kogoś zombie". Hackerzy przygotowują jakiś duży atak i dlatego starają się uzyskać możliwość kontroli nad dużą ilością systemów wykorzystując bądź to świeżo wykryte, bądź już zapomniane luki w systemach.