Anche Cyclops.IT tra i vincitori alla Notte Bianca Cup!

18-19 Settembre 2004: in occasione della Seconda Edizione de “La Notte Bianca” a Roma, poderoso evento culturale di portata internazionale che vede la capitale come “città aperta fino all’alba”, si è tenuta la prima edizione della “Notte Bianca Cup Caccia al gol via Internet”, sfida a colpi di click di mouse che vede coinvolti migliaia di partecipanti, chiamati a rispondere su domande su Roma, cultura generale, arte, calcio, letteratura e altri argomenti ancora. A Roma vengono allestiti 3 punti gioco (Auditorium, Biblioteca Rispoli e Biblioteca Tortora), ma c’è la possibilità per tutti gli internauti di giocare direttamente on line! Anche Cyclops.IT ha partecipato all’evento arrivando a piazzarsi tra i primi 20 classificati, i posti premiati dalla competizione!

Virus W32.Sasser.B

Sasser.B è una variante del virus Sasser ad alta propagazione. Il worm sfrutta per la propagazione un exploit dei sistemi operativi Windows NT, 2000, XP e Server 2003, descritto nel Security Bullettin MS04-011, pagina del sito Microsoft Technet che rende disponibili le patch di sicurezza per i sistemi operativi affetti dall’exploit. Oltre all’aggiornamento di Windows, un buon rimedio è costituito dal blocco via firewall delle porte TCP 5554, 9996 e 445. Il baco non è presente nei sistemi operativi Windows 9x e ME, tuttavia il worm Sasser è capace di veicolarsi anche attraverso tali sistemi operativi verso gli OS vulnerabili che entrino in comunicazione con gli stessi. Il worm si annida nella directory Windows col nome “Avserve2.exe” e si esegue in un’unica istanza all’avvio di Windows, annidandosi nella chiave di RUN in startup del registro. Una volta eseguito il worm Sasser.B: tenta di sfruttare la API di Windows di Restart o Shutdown del Sistema; fa partire un server FTP sulla porta TCP 5554 per autopropagarsi verso altri host; genera un IP (attraverso un algoritmo che parte dall’IP del pc infetto, con esclusione degli IP privati) col quale tenta subito di collegarsi per verificare se il pc remoto corrispondente a quell’IP è on line; se il pc destinatario è raggiungibile ed è vulnerabile all’exploit, il server FTP spedisce verso il nuovo host (sulla porta TCP 9996) il file malevolo con nome terminante per “_up.exe”. Una volta infettato, nel nuovo host va in crash il processo Lsass.exe, causando lo shutdown in un minuto. Sulla root C: viene creato il file win2.log che contiene gli IP dei pc contagiati. Proprio in virtù del meccanismo di sfruttamento dell’exploit, il worm si propaga in maniera velocissima ed è in grado di bloccare interi network. Scheda tecnica su SymantecPreleva la Cura by Symantec

Amstrad Lettore Divx DX 3020

Lettore DVD – MPEG4 – DivX 3, 4 e 5, Xvid, compatibile con i formati Video CD, SVCD, CD, CD-R, CD-RW, MP3, Photo CD, Mpeg, basato sul performante processore ESS Vibratto II (ES6688FA), in grado di assicurare sempre fluide riproduzioni di contenuti audio e video. Il lettore è dotato di un ottimo telecomando, di uscita digitale coassiale, scart, s-video, uscite canali audio 5.1. Ottima la riproduzione di audio e video con supporti CD e DVD di qualità. Il firmware è aggiornabile. Il prezzo consigliato su internet è di circa 120 euro iva inclusa.
Futuri aggiornamenti Firmware lettore Divx Amstrad DX 3020

Virus W32.Netsky.D@mm

Netsky variante D è un virus scoperto in data 1 marzo 2004, assai pericoloso per l’alta capacità di replicazione. Il virus, infatti, una volta infettato il pc, cerca tutti gli indirizzi e-mail contenuti in pagine web, indirizzari, script e documenti di testo memorizzati sulle unità locali, dalla lettera C alla lettera Z, e si autoreplica a tutti gli indirizzi di posta elettronica così reperiti. L’estensione dell’attachment virale è .pif. Soggetto, oggetto e nome dell’attachment sono casuali. Il subject dell’e-mail inizia per “Re:” (ad es. “Re: Your website”, “Re: Your product”, “Re: Your letter”, “Re: Your archive”, ecc.). Il body dell’e-mail invita all’apertura dell’attachment (da non aprire assolutamente!) che è sempre un file .pif. Il worm, una volta eseguito, si annida nella directory Windows con il nome “winlogon.exe” e si autoesegue all’avvio di Windows grazie ad una chiave “ICQ Net” inserita nei registri (su HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run) . Oltre ad annidarsi nel registro, il virus termina, prima, e cancella, dopo, dagli stessi alcuni processi d’avvio. Il 2 marzo, dalle 6 alle 9 del mattino, il worm fa suonare lo speaker interno del pc con un beep continuo a determinati intervalli. La pericolosità del virus è insita nella velocità di propagazione, alla stessa guisa dell’ormai noto virus Mydoom. Scheda tecnica su SymantecPreleva la Cura by Symantec

Amstrad Lettore Divx DX 3016

Lettore DVD (region free) dotato del performante processore MediaTek MT1389 per la decodifica dei flussi video MPEG 4. Supporta MPEG 4, MPEG 2 AVI, DivX 3.11 e superiore, XviD, DVD, SVCD, D SVCD, X SVCD, Suber-bit DVD, MPEG 1 Video VCD ( inclusi D VCD e S/X VCD), Audio CD, CD, MP3 (con ID3-Tag), MP3 (Pro). Supporto Hardware Qpel e GMC. Dotato di full screen progressive scan NTSC /PAL, uscita coassiale digitale ed ottica, uscite Audio 5.1, Scart (RGB), S-Video, Video Composito, Stereo Analogico, Commutatore 4:3 / 16:9 e Telecomando multifunzione. Il prezzo consigliato è di 119 euro iva inclusa.
Firmware V. 1.0.6 Lettore Divx Amstrad DX 3016

Statistiche 03/01/2004 – 31/01/2004

Alcuni dati statistici prima di procedere al nuovo azzeramento del database. Nel periodo compreso fra il 3 gennaio ed il 31 gennaio 2004, in meno di un mese, Cyclops.IT ha totalizzato: 178160 page views, 33533 sessioni di visita e 21331 accessi unici. Il “top day” del periodo considerato è stato giorno 5 gennaio 2004 con 1353 accessi unici e 12139 pagine viste! Grazie sempre per l’affetto ai visitatori!

Virus W32/Mydoom@MM

Mydoom è un virus nuovissimo (scoperto in data 26 gennaio 2004) e pericolosissimo, a causa dell’incredibile velocità di propagazione. Il virus è conosciuto anche come “W32.Novarg.A” (Symantec) e come variante “R” del worm “Mimail” (Trend Micro). In poche ore dall’exploit ha contagiato migliaia di personal computer. Il virus si propaga tramite attachment di e-mail (a doppia estensione, la seconda appartiene ai formati: .pif, .scr, .exe, .cmd, .bat, .zip) e in automatico tramite la rete peer to peer Kazaa (nella directory download potreste trovare i file: “winamp5”, “icq2004-final”, “activation_crack”, “strip-girl-2.0bdcom_patches”, “rootkitXP”, “office_crack”, “nuke2004” con estensione .pif, .bat, .exe o .scr). L’indirizzo del mittente è di tipo “spoofed” (vale a dire rubato, fittizio), il subject ed il body dell’e-mail sono random anch’essi (l’oggetto dell’e-mail è uno fra i seguenti: “test”, “hello”, “hi”, “Error”, “Status”, “Mail Delivery System”, “Mail Transaction Failed”, e “Server Report”). Nel pc infetto, il worm crea una backdoor aprendo le porte TCP da 3127 a 3198, consentendo ad utenti malevoli la possibilità di sfruttare il pc per accedere alle risorse di rete, scaricarvi ed eseguire file. Il worm, infine, in data 1 febbraio genera un attacco di tipo DoS (Denial of Service). Il payload, secondo il codice del worm, cessa in data 12 febbraio 2004, data della disattivazione automatica della diffusione del virus. Scheda tecnica su McAfeeScheda tecnica su SymantecPreleva la Cura by SymantecPreleva la Cura by Computer Associates

Virus W32.Beagle.A@mm

W32.Beagle.A@mm (conosciuto principalmente come “Bagle”) è un nuovo worm ad altissima propagazione, scoperto in data 18 gennaio 2004. Il virus Bagle, una volta eseguito, effettua diverse operazioni: – legge la data di sistema e, se questa è precedente al 28 gennaio 2004, si installa nella cartella “System” con il nome “bbeagle.exe” (se la data è successiva il worm resta inattivo); – lancia la Calcolatrice; – installa delle chiavi nel registro di Windows; – tenta di propagarsi via posta elettronica a tutti gli indirizzi e-mail reperiti in locale; – tenta di collegarsi ripetutamente (ogni 10 minuti) ad una lista predefinita di siti web per comunicare la presenza in locale del virus; – apre la porta tcp 6777 (variabile) per esporre il sistema operativo ad attacchi (come un vero e proprio Trojan, riconosciuto da alcuni antivirus come Trojan.Mitglieder.C). L’oggetto dell’e-mail è “Hi” e ciò rende il virus facilmente riconoscibile. L’allegato dell’e-mail è, infine, un file .exe dal nome casuale. Scheda tecnica su SymantecPreleva la Cura by Symantec

Virus W32.Sober.C@mm

Ultima variante del virus Sober, worm ad alta propagazione che sfrutta un proprio engine SMTP per diffondersi. Perviene tramite attachment ad estensione random (.bat, .com, .cmd, .exe, .pif o .scr). Il subject dell’e-mail è anch’esso random (fra gli oggetti tipici sono molto diffuse le intestazioni: “Your IP was logged”; “You use illegal File Sharing …”; “you are an idiot”; “I hate you”; “Anime, Pokemon, Manga, Handy …”; “a trojan is on your computer!”; “A Trojan horse is on your PC”; “hi, its me”; “Preliminary investigation were started”). La prima volta che il worm viene eseguito simula un finto messaggio d’errore: “nomefile has caused an unknown error. Stop: 00000010×18.”. Una volta eseguito il virus si annida nei registri allo Startup di Windows. Scheda tecnica su Symantec – Preleva la Cura by Symantec

Ancora record di visite! Statistiche 23/11/2003 – 02/01/2004

Come si dice in gergo, “i record sono fatti per essere battuti”! Ebbene, in data 31 dicembre 2003, grazie al vostro incessante affetto Cyclops.IT ha superato il traguardo storico delle ventimila pagine viste in un solo giorno! Ecco le statistiche dettagliate del 31-12-2003: 21623 pagine viste, 2989 sessioni di visita e 2020 accessi unici… I numeri parlano da soli! Approfittiamo dell’occasione per procedere all’azzeramento del database, riportando le statistiche degli ultimi 40 giorni. Dal 23 novembre 2003 al 2 gennaio 2004 Cyclops.IT ha totalizzato: 227375 pagine viste, 42425 sessioni di visita e 27663 visitatori unici! Grazie infinite e auguri di buon inizio di anno nuovo!