McAfee Avert Stinger – tool antivirus gratuito!

Stinger è un’utilità standalone e gratuita di Network Associates Inc., capace di rilevare e rimuovere le più comuni infezioni da virus informatici su piattaforma Windows. Non si tratta di un vero antivirus ma di un tool che trova e rimuove le infezioni (di immediata utilità, pertanto, per gli amministratori di sistema). McAfee, ovviamente, non fornisce alcun supporto per il software, che resta, nondimeno, un prodotto potente, sia per il fatto di non richiedere installazione, sia per il vasto numero di infezioni virali che è capace di riconoscere e rimuovere. Il software è giunto alla release v 1.9.4 (718,343 bytes), del 21-12-2003, e riconosce attualmente ben 36 tipi di elementi malevoli, fra virus, trojans e varianti: BackDoor-AQJ, Bat/Mumu.worm, Exploit-DcomRpc, IPCScan, IRC/Flood.ap, IRC/Flood.bi, IRC/Flood.cd, NTServiceLoader, PWS-Narod, PWS-Sincom, W32/Bugbear@MM, W32/Deborm.worm.gen, W32/Dumaru@MM, W32/Elkern.cav, W32/Fizzer.gen@MM, W32/FunLove, W32/Klez, W32/Lirva, W32/Lovgate, W32/Lovsan.worm, W32/Mimail@MM, W32/MoFei.worm, W32/Mumu.b.worm, W32/Nachi.worm, W32/Nimda, W32/Pate, W32/Sdbot.worm.gen, W32/Sober@MM, W32/SirCam@MM, W32/Sobig, W32/SQLSlammer.worm, W32/Swen@MM, W32/Yaha@MM. Gli utenti di Windows ME e XP, per un utilizzo efficace del prodotto, dovranno disabilitare il System Restore. Home Page McAfee Avert StingerDownload Stinger v. 1.9.4

W32.Mimail.J@mm

Nuova variante del worm W32.Mimail, assai insidiosa perché tenta di rubare informazioni personali dagli utenti (in particolare, il numero di carta di credito). Il virus si propaga attraverso una e-mail proveniente dall’indirizzo “Do_Not_Reply@paypal.com” e avente come attachment “InfoUpdate.exe” oppure “www.paypal.com.pif”. Una volta eseguito il virus si annida come “svchost32.exe” (e “ee98af.tmp”) nella directory di Windows e parte all’avvio di Windows (attraverso la chiave di RUN dei registri). Una volta lanciato, il worm mostra la pagina web “PP.HTA” (creata sulla root del disco rigido e marchiata indebitamente Paypal) che chiede di inserire il numero di Carta di Credito (al falso fine di rinnovare l’account di Paypal). In tali evenienze, bisogna subito chiudere la suddetta pagina con la combinazione di tasti ALT+F4 e debellare l’infezione con il fix o l’antivirus aggiornato. Scheda tecnica su Symantec – Preleva la Cura by Symantec

VBS.Haptime.A@mm

Virus ad elevata propagazione (Visual Basic Script) che infetta pagine html (estensioni: htm, asp, htt e vbs). La pericolosità dello Script deriva dall’elevata diffusione e soprattutto dal fatto di sfruttare un buco di sicurezza di MS Outlook Express, bug che consente al virus di infettare il sistema con la semplice “anteprima” del messaggio di posta elettronica. Il virus si propaga a tutte le e-mails in uscita attaccandosi come firma del messaggio. Scheda tecnica su SYMANTECPreleva Cura da SYMANTECPatch per Outlook Express rilasciata da Microsoft

I-Worm.Navidad.B1

Si tratta, stavolta, di un worm molto pericoloso (diffuso tramite l’attachment Emanuel.exe). Infetta il registro sostituendo tutte le chiavi che richiamano un’applicazione ad esecuzione diretta. In luogo delle vostre applicazioni avrete un faccino sorridente in una finestra di pop up! Preleva la Cura

W32.Yaha.F@mm

Nuovo virus a propagazione di massa che si autoreplica a tutti gli indirizzi contenuti nella rubrica di Windows e nelle liste contatti di Microsoft Messenger, Yahoo e ICQ, nonché in tutti i files aventi estensione .ht! L’attachment ha estensione .bat, .pif, .scr o .eml. Una volta eseguito il worm si copia nel cestino o nella directory di Windows. Il virus in esecuzione tenta di disattivare sia l’antivirus che il firewall e modifica i registri di windows in modo da sostituire l’esecuzione di ogni programma (.exe) con la visualizzazione di un file .txt di nome casuale (creato nella directory Windows) e contenente la dicitura “iNDian sNakes pResents yAha”! Scheda tecnica su Symantec – Preleva la Cura by Symantec

W32.Blaster.Worm

Virus a larghissima scala scoperto in data 11-08-2003. Sfrutta un baco della procedura di RPC (Remote Procedure Call). Il worm causa lo spegnimento del pc (shutdown) attivando un servizio RPC (ad es. la connessione ad internet) e adopera la porta TCP 135. Colpisce i sistemi operativi Windows 2000 e Windows XP, nonché i sistemi operativi Windows NT 4.0 e Windows Server 2003. Il virus si annida nella cartella %WinDir%system32 col nome “msblast.exe”. Non si autoreplica via e-mail. Una volta eseguito, il worm provoca un attacco di tipo DoS verso il sito Microsoft di Windows Update. Microsoft ha rilasciato prontamente un aggiornamento dei sistemi operativi in grado di fermare preventivamente il virus. Scheda tecnica su SymantecPatch per Windows XP Home e Professional 32 bit (italiano)Patch per Windows 2000 (italiano)Preleva la Cura by SymantecScheda su Microsoft Technet

Win32.Nimda.A@mm

Virus pericolossimo scoperto in data 18-09-2001, capace di infettare sia i Web Servers dotati di IIS 4 o 5, sia i singoli pc. Si diffonde attraverso un allegato di nome “README.EXE” e infetta i registri di sistema oltre che tutti gli eseguibili di sistema (files .EXE). Infetta le pagine indice, nei formati HTML e ASP, inserendo un javascript. Si autoreplica sfruttando un buco di sicurezza di Microsoft Outlook e Outlook Express. Informazioni e Patch per i Web ServersScheda tecnica su SYMANTECScheda tecnica su CENTRAL COMMANDPreleva cura da CENTRAL COMMANDPreleva cura da SYMANTECDLL x NT4

VBS.SST.A (Anna Kournikova)

E’ un worm che si diffonde tramite un attach in VBS recante il nome della famosa tennista Anna Kournikova! Il virus si autoreplica via allegato e-mail a tutti i nominativi presenti nella Rubrica di Outlook. Ecco il messaggio spedito: Subject : Here you have, ;0) Body : Hi: Check This! Attachments : AnnaKournikova.jpg.vbsEffetti del virus: a) Mail Spamming b) Infezione del Registro c) Tentativo di connessione al sito olandese www.dynabyte.nl nella giornata del 26 Gennaio. Preleva la Cura

W32.Bugbear@mm

Bugbear è un virus a propagazione di massa scoperto il 30 settembre 2002. Si diffonde tramite e-mail attraverso un attachment (di nome casuale) a doppia estensione (l’ultima è .exe, .pif o .scr). E’ un virus insidioso per 5 ordini di ragioni: a) è capace di propagarsi attraverso le condivisioni di rete; b) può causare il fllooding – stampe casuali o inibizione dei processi di stampa – delle stampanti condivise; c) cerca di terminare i processi dei più famosi firewall e antivirus; d) ha capacità di keylogger e di backdoor; e) è dotato di autonomo engine SMTP. Una volta eseguito, il virus si copia nella cartella di esecuzione automatica (col nome di CUU.EXE o di CTI.EXE) e crea nella directory Windows 3 files .dll e 2 files .dat che consentono ad esso di assumere le funzioni di keylogger e backdoor. Scheda tecnica su SymantecPreleva la Cura by Symantec