Il worm Aliz torna a colpire duro

A mesi di distanza dalla sua scoperta il worm Aliz torna a colpire migliaia di utenti in tutto il mondo camuffandosi da allegato di posta

Roma - Sebbene abbia fatto la sua prima apparizione lo scorso maggio, il worm conosciuto con il nome di Aliz sembra tornato a insidiare le mailbox dei poveri utenti con più vigore ed efficacia di prima.

Aliz, come moltissimi suoi cuginetti più o meno famosi, si diffonde via Internet attraverso un allegato di posta elettronica. Il soggetto della mail viene creato in maniera casuale ma il nome dell'allegato è invece sempre lo stesso: whatever.exe.

Il vermicello utilizza una subdola vulnerabilità che affligge alcune versioni di Outlook Express 5, ed utilizzata nel recente passato anche dal ben noto Nimda, che consente l'esecuzione automatica dell'allegato semplicemente facendo l'anteprima di una e-mail.
Aliz non s'inventa nulla di nuovo rispetto ai classici "vermi" delle e-mail: una volta infettato il sistema, infatti, il virus cerca nel registro di Windows un server SMTP valido attraverso cui inviare se stesso agli indirizzi contenuti nella rubrica di Windows.

Nonostante tutti gli antivirus siano ormai in grado di riconoscere questo worm, l'osservatorio virus di MessageLabs la scorsa settimana ha registrato una nuova esplosione di infezioni da Aliz che hanno portato questo vermicello ad occupare, oggi, la quinta posizione dietro a "volti noti" come Magistr e Sircam.

Gli esperti consigliano, a chi ancora non l'avesse fatto, di scaricare immediatamente la patch che corregge la vulnerabilità di Outlook Express 5. Sul proprio sito, Sophos ha pubblicato da tempo le istruzioni per rimuovere manualmente i file infetti creati da Aliz.
TAG: sicurezza
3 Commenti alla Notizia Il worm Aliz torna a colpire duro
Ordina
  • ...è l'utonto che fa doppio click "su tutto ciò che si muove": icone, link etc.
    Aivoglia a patch!
    non+autenticato


  • - Scritto da: James T. Kirk
    > ...?l'utonto che fa doppio click "su tutto
    > ci?che si muove": icone, link etc.
    > Aivoglia a patch!

    non parlando dei giochini infettati che si portano da casa.
    prima di introdurre l'antivirus corporate che ora usiamo era un continuo, ogni mese ci toccava piallare le macchine cristonando contro bill, ora ci arriva la notifica dell'infezione via mail con il nome del file e provvediamo immediatamente ad inviarla al capo dell'ufficio personale dopo due licenziamenti (giochino e mpg con titolo lolitafuck ecc..) sono mesi che non reinstalliamo più e bill ora e solo un amico.
    non+autenticato
  • > non parlando dei giochini infettati che si
    > portano da casa.
    > prima di introdurre l'antivirus corporate
    > che ora usiamo era un continuo, ogni mese ci
    > toccava piallare le macchine cristonando
    > contro bill,

    Peccato che tutto questo bel discorso in questo caso non c'entri nulla perché questo virus parte da solo semplicemente visualizzando il messaggio, senza bisogno di aprire alcun allegato. E' pacifico che un antivirus corporate lo blocca e impedisce l'infezione, ma non è una buona ragione per NON biasimare i buchi che Outlook si porta dietro e tirare invece in ballo le stupidaggini che commettono gli utenti.

    Semmai in questo caso l'antivirus corporate è quello che mette una pezza ed evita al sistemista di aggiornare le macchine della rete: la volta che un virus sfrutterà un buco conosciuto (e tappato da un pezzo), ma arriverà PRIMA dell'aggiornamento dell'antivirus, non saranno gli utenti a saltare e rischiare il licenziamento, sarà solo il sistemista pigro che non ha aggiornato un bel nulla confidando nell'ombrello dell'antivirus.
    non+autenticato