Kolejne odmiany Bagle

Najnowsze odmiany wirusa Bagle: Q, R, S oraz T używają innej metody infekcji niż dotychczas. W odróżnieniu do wcześniejszych wersji zarażone wiadomości nie zawierają już załączników - przez co są trudniejsze do identyfikacji - i wystarczy tylko otworzyć taką wiadomość lub plik wykonywalny pobrany z sieci P2P by doszło do zainfekowania komputera. Najbardziej zagrożeni są użytkownicy programu pocztowego Outlook oraz systemu Windows firmy Microsoft.

Najnowsze odmiany wirusa Bagle: Q, R, S oraz T używają innej metody infekcji niż dotychczas. W odróżnieniu do wcześniejszych wersji zarażone wiadomości nie zawierają już załączników - przez co są trudniejsze do identyfikacji - i wystarczy tylko otworzyć taką wiadomość lub plik wykonywalny pobrany z sieci P2P by doszło do zainfekowania komputera. Najbardziej zagrożeni są użytkownicy programu pocztowego Outlook oraz systemu Windows firmy Microsoft.

Wszyscy użytkownicy tych programów powinni upewnić się, że mają zainstalowaną łatę, która "wyleczyła" dziurę wykrytą w tej aplikacji w sierpniu zeszłego roku. Jeśli Wasz program nie przechodził w tym czasie aktualizacji jesteście bardzo narażeni na działanie ostatnich wariancji wirusa Bagle. Wystarczy tylko otworzyć zainfekowaną wiadomość lub plik wykonywalny,a złośliwy kod wirusa automatycznie ładuje się i instaluje na komputerze ofiary.

Po instalacji, robak zatrzymuje działanie wielu aplikacji zabezpieczających komputer. Dzięki temu zarażony komputer staje się łatwym celem dla kolejnych wirusów lub ataków niepowołanych osób. Robak stara się również rozprzestrzeniać wykorzystując sieci P2P i zaraża inne wykonywalne pliki.

Reklama

Robak pojawia się wraz z listem o jednym z poniższych tematów:

Re: Msg reply

Re: Hello

Re: Yahoo!

Re: Thank you!

Re: Thanks :)

RE: Text message

Re: Document

Incoming message

Re: Incoming Message

Re: Incoming Fax

Hidden message

Fax Message Received

Protected message

RE: Protected message

Forum notify

Request response

Site changes

Re: Hi

Encrypted document

Najlepszy sposób by uchronić się przed działaniem tych wariantów robaka to zainstalować odpowiednią łatę. Można ją znaleźć na stronie Microsoftu. Warto również zainstalować najnowsze bazy do swojego programu antywirusowego. Analitycy z Sophos zalecają zablokowanie wszystkich połączeń do TCP z portu 81. Uniemożliwi to komputerom z Twojej sieci pobranie robaka z zewnątrz, a jeśli już twoja sieć została zarażona, to przynajmniej robak nie będzie miał możliwości rozprzestrzeniania się na zewnątrz.

Wkrótce firmom antywirusowym zabraknie liter alfabetu do nazywania kolejnych mutacji tego robaka

(źródło: WebExpress: weinfo.pl, opr. K. Gontarek)

INTERIA.PL
Dowiedz się więcej na temat: Microsoft | robak
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy