Valutazione 4.87/ 5 (100.00%) 5838 voti
News: tutti i segreti di Internet

Ecco come funziona il Bin Laden virus

Condividi:         ale 01 Agosto 04 @ 13:00 pm

La notizia sta rimbalzando da un qualche giorno da un estremo all'altro di internet ed è rigorosamente falsa!
Il messaggio è stato postato su oltre 30000 newsgroup per attirare l'attenzione dei navigatori verso un file specifico. Esso contiene il link alle foto che dimostrerebbero il suicidio del terrorista più ricercato del mondo, indirizzo che come potevamo aspettarci, non rimanda alle clamorose immagini ma ad un virus.

Aprendo il file linkato viene lanciato un trojan che tenta di impossessarsi del PC per farlo divenire uno uno zombie.
Hackarmy o Win32.Rawbot.E, esistono diversi alias per il trojan, si copia nella cartella di Windows come win32server.scr o win32server.exe ed inserisce delle chiavi nel registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
Winsock32driver = wn32server.scr

oppure

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
Winsock32driver = win32server.exe

Una volta installatosi si connette ad un server IRC fittizio sulla porta 6667 ed attende comandi.
Esso è in grado di scaricare o uplodare file sul computer infettato o avviare ed uccidere processi; ha insomma il controllo completo sulla macchina.

Il trojan è conosciuto già da qualche mese ed attacca tutti e solo i sistemi Windows, dal 95 al 2003, che montino un antivirus non aggiornato.
Se avete il dubbio di essere stati infettati controllate la presenza delle chiavi incriminate nel registro; se le trovate, aggiornate l'antivirus e fategli fare la scansione del disco, dovrebbe riuscire a risolvere il problema automaticamente. In caso contrario potete rimuovere manualmente le chiavi.

News tratta da Programmazione.it



Lascia un commento

Insulti, volgarità e commenti ritenuti privi di valore verranno modificati e/o cancellati.
Nome:

Commento:
Conferma visiva: (ricarica)

Inserisci la targa della città indicata nell'immagine.

Login | Iscriviti

Username:

Password: