image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Black Friday: 4 notebook super economici, e il top della lista è appena 405€ Black Friday: 4 notebook super economici, e il top della lis...
Immagine di Monitor OLED PC in boom: ora il mercato fa davvero sul serio Monitor OLED PC in boom: ora il mercato fa davvero sul serio...

Ecco la nuova variante del worm Bagle.AD

Advertisement

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

@Tom's Hardware Italia

Pubblicato il 06/07/2004 alle 12:35 - Aggiornato il 15/03/2015 alle 01:03
Avatar di Manolo De Agostini

a cura di Manolo De Agostini

@Tom's Hardware Italia

Pubblicato il 06/07/2004 alle 12:35 - Aggiornato il 15/03/2015 alle 01:03
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Il worm Bagle ha una nuova variante, la Bagle.AD
che ha fatto alzarel'allarme in casa McAfee. Questo worm arriva via mail informato zip protetto da password.

Il messaggio, che dovrebbe far allarmare gli utenti, contiene ilseguente testo:

From: (l'indirizzo è falsificato)

Subject:

Re: Msg reply

Re: Hello

Re: Yahoo!

Re: Thank you!

Re: Thanks :)

RE: Text message

Re: Document

Incoming message

Re: Incoming Message

RE: Incoming Msg

RE: Message Notify

Notification

Changes..

Update

Fax Message

Protected message

RE: Protected message

Forum notify

Site changes

Re: Hi

Encrypted document,0

Testo:

vari

Il worm si duplica su cartelle presenti nelladirectory di sistema che includono la frase âÂ?Â?sharâÂ? nel nome, come lecomuni applicazioni peer-to-peer (Kazaa, Limewire e altre) e aggiungela seguente chiave di registro all'avvio del sistema: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion Run "reg_key " = "C:WINNTSystem32loader_name.exe".

Il worm raccoglie gli indirizzi e-mail dai file locali equindi li utilizza nel campo âÂ?Â?FromâÂ? per auto-inviarsi. Inoltre si mettein ascolto sulla porta TCP 1234 alla ricerca diconnessioni remote, cercando di avvisare l'autore che il sistemainfetto è pronto per accettare comandi.

Informazioni più precise al seguente link:http://vil.nai.com/vil/content/v_126562.htm

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Monitor OLED PC in boom: ora il mercato fa davvero sul serio
4

Hardware

Monitor OLED PC in boom: ora il mercato fa davvero sul serio

Di Antonello Buzzi • 1 giorno fa
Black Friday: 4 notebook super economici, e il top della lista è appena 405€

Hardware

Black Friday: 4 notebook super economici, e il top della lista è appena 405€

Di Dario De Vita • 21 ore fa
Microsoft Azure blocca il più grande attacco DDoS della storia
2

Hardware

Microsoft Azure blocca il più grande attacco DDoS della storia

Di Antonello Buzzi • 1 giorno fa
3 ragioni per fare shopping dallo store LG questo Black Friday

Hardware

3 ragioni per fare shopping dallo store LG questo Black Friday

Di Dario De Vita • 1 giorno fa
AMD Ryzen AI 470, spuntano le prime presunte specifiche
5

Hardware

AMD Ryzen AI 470, spuntano le prime presunte specifiche

Di Antonello Buzzi • 15 ore fa

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.