image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori Amazon Prime Day, quand'è, quanto dura e come trovare le of...
Immagine di 5 macchine per il caffé da tenere d'occhio in vista del Prime Day 5 macchine per il caffé da tenere d'occhio in vista del Pri...

MyDoom.C, worm mangia worm

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Andrea Ferrario

a cura di Andrea Ferrario

Editor in Chief

Pubblicato il 11/02/2004 alle 17:58 - Aggiornato il 15/03/2015 alle 01:03

La più grande epidemia informatica della storia di internet, quella causata dalle due versioni di MyDoom, a pochi giorni dal suo climax ha lasciato infetti decine di migliaia di personal computer. Macchine che ora sono l'obiettivo preferenziale di due worm auto-replicanti che sfruttano proprio le debolezze di quei PC per diffondersi.

Il più virulento è Doomjuice, worm che qualcuno ora definisce MyDoom.C perché sfrutta i percorsi di infezione causati da MyDoom.A e MyDoom.B ma che, in realtà, rappresenta il capostipite di una nuova forma virale. Si tratta infatti del primo worm che scansiona la rete a caccia di PC già infettati da un worm precedente per replicarsi su di essi senza bisogno, evidentemente, di autospedirsi via email o convincere gli utenti a cliccare su un qualche file allegato.

Una volta installatosi sulla macchina infettata dal precedente MyDoom, Doomjuice interviene sul registro di Windows per garantirsi di essere riattivato ad ogni riavvio del computer e si copia nel file intrenat.exe nella cartellina di Sistema di Windows. A quel punto copia in diverse posizioni un file compresso che contiene il codice di MyDoom.A, dopodiché genera un alto numero di indirizzi IP a cui tenta di connettersi sulla porta TCP 3127, cioè la backdoor aperta dalle precedenti versioni di MyDoom. Se dagli IP contattati ottiene una risposta, Doomjuice si replica su quei computer.

Doomjuice ha come obiettivo il sito di Microsoft: la sua infezione, infatti, ancora una volta punta a coinvolgere il PC che infetta, in un attacco di massa (distributed denial-of-service) contro microsoft.com. Le incertezze del sito nel corso del week-end, quando non è sempre stato disponibile, hanno allarmato alcuni esperti sebbene ora il big di Redmond abbia rassicurato tutti affermando che la situazione è del tutto sotto controllo.

D'altra parte il numero di PC infettati da MyDoom che operatori del settore come Network Associates stimano siano ancora infetti, non dovrebbero essere più di 50-75mila mila in tutto il mondo. Il numero, sebbene elevato, è probabilmente di molte volte inferiore a quello dei PC infettati dalla prima ondata di MyDoom e sarebbe dunque destinato ad impedire a Doomjuice di provocare danni particolarmente gravi.

L'idea che si sono fatti gli esperti è che dietro Doomjuice ci sia la stessa mano che ha forgiato gli altri due codicilli rendendoli capaci di una riproduzione su vastissima scala, in grado di mettere in difficoltà il sito web preso di mira da MyDoom.A, quello della società americana SCO Group. Insensibile al fatto che sulla sua identità siano state poste taglie da 250mila dollari da parte della stessa SCO e di Microsoft, l'autore di questi worm con Doomjuice sta di fatto tentando, senza molto successo, di "aggiustare" il tiro corto di MyDoom.B che, come si ricorderà, soffriva di alcuni bug nella programmazione che hanno reso gran parte dei computer infetti incapaci di sferrare attacchi via internet.

Un aspetto che ha attirato l'attenzione degli esperti è il fatto che Doomjuice copia sui computer infetti anche il codice sorgente di MyDoom, una operazione del tutto inedita che, secondo alcune speculazioni, potrebbe essere dovuta al tentativo dell'autore del malware di non risultare in nessun caso l'unico possessore di quel codice sorgente. Mescolarsi alla folla degli infetti, dunque, potrebbe rappresentare una strategia per difendersi dall'eventuale accusa di aver creato e distribuito il worm. Una tesi tutta da comprovare, vista anche la sostanziale difficoltà che i centri antivirus e le forze dell'ordine stanno incontrando nel tentare di dare un volto, o almeno un nome, al virus writer.

Va detto che non è la prima volta in assoluto che un worm viene "rilasciato" per "agire" su un altro worm, si pensi al caso del worm per Linux noto come Cheese, ma è la prima volta che ciò avviene attraverso le backdoor sparse per tutta la rete da un worm precedente.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram
Live

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    6 smartphone da tenere d'occhio in vista del Prime Day
  • #3
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #4
    Google ha colto Samsung alla sprovvista
  • #5
    Samsung trema, il pieghevole di Honor è sottilissimo e aumenta l'autonomia
  • #6
    Steam ora smaschera i "fake frames", per la gioia di chi odia le tech
Articolo 1 di 5
5 macchine per il caffé da tenere d'occhio in vista del Prime Day
Il caffè e il cappuccino perfetti direttamente a casa tua? Grazie al Prime Day, è possibile: ecco le macchine per il caffè da non farti scappare!
Immagine di 5 macchine per il caffé da tenere d'occhio in vista del Prime Day
Leggi questo articolo
Articolo 2 di 5
Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
Il Prime Day è un evento importantissimo non solo per Amazon ma per tutti i consumatori finali. Ecco tutto ciò che dovete sapere per arrivare preparati.
Immagine di Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
Leggi questo articolo
Articolo 3 di 5
Non fatevi truffare da "AGCOM", non è come sembra
Attenzione alle truffe: circolano false comunicazioni su sanzioni per Piracy Shield. Il Garante avvisa che non provengono da AGCOM, ignoratele.
Immagine di Non fatevi truffare da "AGCOM", non è come sembra
Leggi questo articolo
Articolo 4 di 5
AliExpress strizza l’occhio alla Switch 2 e gli sconti non si fermano
I super sconti estivi di Aliexpress non accennano a fermarsi. Di seguito, un riassunto dei prodotti più venduti delle ultime ore.
Immagine di AliExpress strizza l’occhio alla Switch 2 e gli sconti non si fermano
Leggi questo articolo
Articolo 5 di 5
È quasi ora di nuotare? Usa questi occhiali e vedi anche sott’acqua
Studiati per evitare l'abbagliamento nonché per offrire una protezione UV al 100%, questi occhiali si stanno rivelando tra i migliori Amazon Finds.
Immagine di È quasi ora di nuotare? Usa questi occhiali e vedi anche sott’acqua
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.