W32.Bugbear.B@mm

Nuovissima variante di Bugbear ad altissima propagazione, scoperta in data 4 giugno 2003! Si tratta di un virus polimorfico ad elevatissima diffusione. Si propaga attraverso le condivisioni di rete; infetta gli eseguibili; termina i processi degli antivirus; ha funzionalità di backdoor e keylogger. Si annida in attachment di 72192 bytes a doppia estensione (quella finale è .pif, .scr o .exe). Una volta eseguito crea il file Cyye.exe o Cti.exe che si avvia ad ogni startup di Windows. E’ dotato di proprio engine SMTP che gli consente di autoreplicarsi a tutti gli indirizzi e-mail reperiti sul disco rigido (nella inbox e nei database di posta). Infetta numerosi eseguibili di sistema. Scheda tecnica su SymantecPreleva la Cura by Symantec

I-Worm.Navidad

Si tratta di un worm (diffuso tramite l’attachment Navidad.exe) che infetta il registro di sistema. Questa prima versione non è molto pericolosa; basta eseguire un piccolo file che disinserisce le chiavi aggiunte dal virus al registro. Preleva la Cura

W32.Frethem.M@mm

W32.Frethem.M@mm è un virus che usa un proprio engine smtp per autoreplicarsi a tutti gli indirizzi e-mail contenuti nella rubrica di Windows e nei file con estensione: .dbx, .wab, .mbx, .eml, e .mdb. Caratteristiche della e-mail -> Subject: Re: Your password! Attachments: Decrypt-password.exe e Password.txt. Il virus una volta eseguito crea un file taskbar.exe nella directory di Windows, programma che viene lanciato ad ogni riavvio del SO, attraverso una modifica dei registri. Scheda tecnica su SymantecPreleva la Cura by Symantec

W32.Sobig.E@mm

Nuovissima variante di Sobig ad altissima propagazione. Anche in questa versione il worm Sobig, una volta eseguito, si autoreplica agli indirizzi di posta elettronica contenuti in file aventi ad estensione: .wab, .dbx, .htm, .html, .eml, .txt. L’e-mail contenente l’attachment virale apparentemente proviene da support@yahoo.com. Gli attachment sono file .zip: Your_details.zip (contains Details.pif) – Application.zip (contains Application.pif) – Document.zip (contains Document.pif) – Screensaver.zip (contains Sky.world.scr) – Movie.zip (contains Movie.pif). Il worm si disattiva giorno 14 luglio, fino ad allora resta pericoloso per l’elevata capacità di riprodursi. Scheda tecnica su SymantecPreleva la Cura by Symantec

VBS.Haptime.A@mm

Virus ad elevata propagazione (Visual Basic Script) che infetta pagine html (estensioni: htm, asp, htt e vbs). La pericolosità dello Script deriva dall’elevata diffusione e soprattutto dal fatto di sfruttare un buco di sicurezza di MS Outlook Express, bug che consente al virus di infettare il sistema con la semplice “anteprima” del messaggio di posta elettronica. Il virus si propaga a tutte le e-mails in uscita attaccandosi come firma del messaggio. Scheda tecnica su SYMANTECPreleva Cura da SYMANTECPatch per Outlook Express rilasciata da Microsoft

I-Worm.Navidad.B1

Si tratta, stavolta, di un worm molto pericoloso (diffuso tramite l’attachment Emanuel.exe). Infetta il registro sostituendo tutte le chiavi che richiamano un’applicazione ad esecuzione diretta. In luogo delle vostre applicazioni avrete un faccino sorridente in una finestra di pop up! Preleva la Cura

W32.Yaha.F@mm

Nuovo virus a propagazione di massa che si autoreplica a tutti gli indirizzi contenuti nella rubrica di Windows e nelle liste contatti di Microsoft Messenger, Yahoo e ICQ, nonché in tutti i files aventi estensione .ht! L’attachment ha estensione .bat, .pif, .scr o .eml. Una volta eseguito il worm si copia nel cestino o nella directory di Windows. Il virus in esecuzione tenta di disattivare sia l’antivirus che il firewall e modifica i registri di windows in modo da sostituire l’esecuzione di ogni programma (.exe) con la visualizzazione di un file .txt di nome casuale (creato nella directory Windows) e contenente la dicitura “iNDian sNakes pResents yAha”! Scheda tecnica su Symantec – Preleva la Cura by Symantec