McAfee Avert Stinger – tool antivirus gratuito!

Stinger è un’utilità standalone e gratuita di Network Associates Inc., capace di rilevare e rimuovere le più comuni infezioni da virus informatici su piattaforma Windows. Non si tratta di un vero antivirus ma di un tool che trova e rimuove le infezioni (di immediata utilità, pertanto, per gli amministratori di sistema). McAfee, ovviamente, non fornisce alcun supporto per il software, che resta, nondimeno, un prodotto potente, sia per il fatto di non richiedere installazione, sia per il vasto numero di infezioni virali che è capace di riconoscere e rimuovere. Il software è giunto alla release v 1.9.4 (718,343 bytes), del 21-12-2003, e riconosce attualmente ben 36 tipi di elementi malevoli, fra virus, trojans e varianti: BackDoor-AQJ, Bat/Mumu.worm, Exploit-DcomRpc, IPCScan, IRC/Flood.ap, IRC/Flood.bi, IRC/Flood.cd, NTServiceLoader, PWS-Narod, PWS-Sincom, W32/Bugbear@MM, W32/Deborm.worm.gen, W32/Dumaru@MM, W32/Elkern.cav, W32/Fizzer.gen@MM, W32/FunLove, W32/Klez, W32/Lirva, W32/Lovgate, W32/Lovsan.worm, W32/Mimail@MM, W32/MoFei.worm, W32/Mumu.b.worm, W32/Nachi.worm, W32/Nimda, W32/Pate, W32/Sdbot.worm.gen, W32/Sober@MM, W32/SirCam@MM, W32/Sobig, W32/SQLSlammer.worm, W32/Swen@MM, W32/Yaha@MM. Gli utenti di Windows ME e XP, per un utilizzo efficace del prodotto, dovranno disabilitare il System Restore. Home Page McAfee Avert StingerDownload Stinger v. 1.9.4

W32.Mimail.J@mm

Nuova variante del worm W32.Mimail, assai insidiosa perché tenta di rubare informazioni personali dagli utenti (in particolare, il numero di carta di credito). Il virus si propaga attraverso una e-mail proveniente dall’indirizzo “Do_Not_Reply@paypal.com” e avente come attachment “InfoUpdate.exe” oppure “www.paypal.com.pif”. Una volta eseguito il virus si annida come “svchost32.exe” (e “ee98af.tmp”) nella directory di Windows e parte all’avvio di Windows (attraverso la chiave di RUN dei registri). Una volta lanciato, il worm mostra la pagina web “PP.HTA” (creata sulla root del disco rigido e marchiata indebitamente Paypal) che chiede di inserire il numero di Carta di Credito (al falso fine di rinnovare l’account di Paypal). In tali evenienze, bisogna subito chiudere la suddetta pagina con la combinazione di tasti ALT+F4 e debellare l’infezione con il fix o l’antivirus aggiornato. Scheda tecnica su Symantec – Preleva la Cura by Symantec

W32.Opaserv.Worm

Virus assai insidioso per le reti, scoperto in data 30 settembre 2002. Il worm si autoreplica attraverso le condivisioni di rete e si insedia sul pc remoto col nome di Scrsvr.exe (in startup all’interno del file Win.ini oppure della chiave di registro HKLM Software Microsoft Windows CurrentVersion Run). Una volta eseguito W32.Opaserv.Worm riesce ad accedere a tutte le condivisioni di rete protette da una password di un singolo carattere (o sprovviste di password) e tenta di scaricare aggiornamenti da www.opasoft.com, sito peraltro giù chiuso. Indici della presenza del virus: a) la presenza dei files Scrsin.dat e Scrsout.dat nella root di C: (infezione locale); b) la presenza del file Tmp.ini nella root di C: (infezione da host remoto). Per rimuovere il virus Opaserv consigliamo di adoperare il fix di Symantec dopo aver seguito alcuni piccoli accorgimenti: a) scollegare il cavo di rete; b) disabilitare il System Restore in Windows ME/XP (lo si potrà riattivare a pc disinfettato); c) lanciare il fix anche in modalità provvisoria e anche al riavvio della macchina successivo alla pulizia, per esser sicuri che ogni traccia virale venga rimossa. Scheda tecnica su SymantecScheda tecnica su Central CommandPreleva la Cura by Symantec

W32.Badtrans.B@mm

Nuovo virus pericoloso diffuso automaticamente via e-mail in maniera polimorfica, tramite attachment a doppia estensione (la seconda è PIF o SCR). Il nome dell’attach può essere composto dalle seguenti parole: HUMOR – DOCS – S3MSONG – ME_NUDE – CARD – SEARCHURL – YOU_ARE_FAT! – NEWS_DOC – IMAGES – PICS. Il virus (una volta eseguito) si annida nella directory System (Kdll.dll e Kernel32.exe), si esegue ad ogni avvio del SO e funge anche da trojan e keylogger. Il virus parte in Outlook ed Outlook Express con la semplice anteprima del messaggio e diffonde i dati personali sensibili presenti nella cache (le passwords in primo luogo). Scheda tecnica su SymantecScheda tecnica su Central CommandPreleva la Cura by SymantecKbase Security Patch MicrosoftPatch per IE6Patch per IE 5.5 SP2

Hoax Jdbgmgr.exe

Virus Hoax: Microsoft Debugger Registrar for Java (Jdbgmgr.exe). Si tratta di un falso allarme virale contenuto in e-mail del tipo: “Abbiamo ricevuto un virus che si trasmette automaticamente a tutti gli indirizzi di posta elettronica. Se si eseguono le seguenti istruzioni si cancella senza causare danni. FARE LA VERIFICA DESCRITTA PER ELIMINARE IL VIRUS. Il virus si chiama jdbgmgr.exe e si trasmette automaticamente tramite Messenger ed anche attraverso la rubrica degli indirizzi. Il virus NON E’RILEVATO da McAfee o Norton e rimane in letargo 14 giorni prima di recare dei danni al sistema…”. JDBGMGR.EXE è un Java Debugger Manager ed è un file creato dall’installazione di Windows, per cui è un legittimo file di sistema (come il famoso SULFNBK.EXE). La recente esplosione del worm Bugbear ha ingenerato confusione circa il presunto virus jdbgmgr.exe, vista l’icona a forma di orso di tale file. Ma i file infetti dal virus Bugbear non assumono l’icona di un orso! C’e’ poi un altro worm, il c.d. W32.Efortune.31384@mm, che colpisce in particolare il file di sistema jdbgmgr.exe, ma si tratta di un evento accidentale, perché – è bene ribadirlo – jdbgmgr.exe nasce come file di sistema e non come virus! Scheda tecnica su SymantecMicrosoft Knowledge Base – Q322993