Skoči na vsebino

SI-CERT 2004-02 / Nove različice Bagle in NetSky virusov

Internet varnostni centri in proizvajalci protivirusnih programov poročajo o hitrem širjenju različic Bagle/Beagle in NetSky virusov, ki okužita računalnike z Windows operacijskim sistemom. Pogosto pojavljanje različic je posledica tekme med pisci teh dveh virusov, na kar se da sklepati iz sporočil, vsebovanih v virusih.

Opis

NetSky 

NetSky (zadnja različica na dan 3.3.2004 je NetSky.F) se širi po elektronski pošti kot pripeta izvedljiva datoteka. Opisi virusa v angleškem jeziku:

F-Secure Computer Associates Symantec

Bagle/Beagle

Bagle/Beagle virus (zadnja različica na dan 3.3.2004 je Bagle.K) se širi po elektronski pošti in mapah v skupni rabi (angl. “shared folders”). Prav tako se namesti v direktorije, ki v imenu vsebujejo niz “shar”, kar omogoča virusu širjenje preko P2P omrežij (denimo Kazaa, e-Donkey).

V elektronski pošti se virus razpošilja kot stisnjena ZIP datoteka, zaščitena z geslom, kar onemogoči pregledovanje s protivirusnimi programi na poštnih strežnikih. Geslo je priloženo v besedilu elektronske pošte. Besedilo je v angleškem jeziku in izgleda kot sporočilo ponudnika oz. upravitelja domene, ki vam narekuje, da odprete priloženo ZIP datoteko z uporabo navedenega gesla.

Na okuženem sistemu virus sprejema ukaze preko vrat (angl. “port”) 2745.

Opisi virusa:

F-Secure Computer Associates Symantec

Nasveti za uporabnike

Uporabite zaščitne ukrepe, ki so opisani na strani

http://www.arnes.si/si-cert/zascita.html

Pri odpiranju in zaganjanju pripon v elektronski pošti bodite izredno pozorni, še posebej, kadar niste prepričani, zakaj ste neko sporočilo sploh dobili.

Nasveti za upravljalce poštnih strežnikov 

Ker se Bagle različice razpošiljajo v stisnjenih ZIP datotekah, ki so zaščitene z geslom, običajna protivirusna zaščita s pregledovanjem vsebine na poštnem strežniku ne bo zaustavila takšnih virusov.

Izklopite obveščanje pošiljatelja, navedenega v sporočilu, o zavrnjenem sporočilu za vse viruse in črve, ki potvarjajo naslov pošiljatelja. Takšno obvestilo namreč ne bo poslano na pravi naslov okuženega uporabnika. Napačno usmerjena sporočila povzročajo nepotreben poštni promet in tudi zmedo uporabnikov, ki takšno obvestilo prejmejo, njihov računalnik pa dejansko ni okužen.

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več