GodMessage IV, un troiano che cresce

Si attiva semplicemente visitando una pagina Web o aprendo un'email HTML. Il suo autore ha appena rilasciato la versione IV del codicillo, pensato per far tremare Internet Explorer. Microsoft ha già rilasciato la patch. Tutti i particolari

GodMessage IV, un troiano che cresceRoma - Si chiama GodMessage un codice troiano in continua evoluzione e capace di superare le barriere dell'ultima versione di Internet Explorer 5.5 se non è installata la patch consigliata da Microsoft. L'autore di GodMessage ha appena rilasciato la nuova versione, la IV, comprensiva di una serie di upgrade che rendono il codice potenzialmente distruttivo.

Il worm può inserirsi in un sistema vulnerabile quando l'utente accede ad una pagina Web costruita per sfruttare un buco individuato di recente dal bug hunter Georgi Guninski sui controlli ActiveX di Internet Explorer. Il troiano è pensato per consentire a chi lo utilizza di personalizzarlo profondamente, inserendo nel codice proprie istruzioni che possono portare all'esecuzione sul "computer vittima" di applicazioni decisamente pericolose.

Stando a quanto affermato dall'autore del codice sul suo sito, GodMessage IV può colpire tutti i sistemi Windows, infilando file nel computer di un utente non protetto che giunge su una pagina Web o visualizza una email costruite ad hoc.
Il troiano infatti sfrutta quella porzione della Microsoft Virtual Machine che consente la creazione e la gestione di controlli ActiveX mediante applicazioni o applet Java. Questa possibilità, che avrebbe dovuto essere a disposizione solo di applet Java stand-alone o di applicazioni certificate, di fatto consente la creazione di controlli ActiveX gestiti attraverso una pagina Web o un'email contenente codice HTML. Il troiano può anche nascondersi, con cifrature e compressioni, ai software di sicurezza.

Una volta "dentro", il troiano può eseguire numerose diverse tipologie di istruzioni inserite in GodMessage IV non solo dal suo autore originario ma anche da chi effettivamente intende utilizzarlo. Istruzioni che possono comprendere l'invio di una email infetta a tutti i destinatari della rubrica, la riscrittura di tutti i file.vbs e.html trovati dal worm sul computer colpito e altro ancora.

Per porre rimedio all'infezione e installare la patch è disponibile una sezione dedicata del Bollettino di Sicurezza Microsoft.