image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Microsoft dice addio a RC4: fine di un algoritmo storico Microsoft dice addio a RC4: fine di un algoritmo storico...
Immagine di La Cina è davanti a tutti anche nei monitor gaming La Cina è davanti a tutti anche nei monitor gaming...

Minacce informatiche: info su 5 Worm e un Too

Advertisement

Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 30/03/2004 alle 10:54 - Aggiornato il 15/03/2015 alle 01:03
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Mywife.A è un worm che si diffonde attraverso la posta elettronica in un messaggio scirtto in inglese con caratteristiche variabili. Elimina le entrate del Registro di Windows appartenenti a diversi programmi antivirus e di sicurezza, tanto che le applicazioni non si eseguono automaticamente una volta avviato Windows. Ciò significa che il computer colpito da Mywife.A rimane indifeso di fronte agli attachi di un altro malware.

Anche Snapper.A è un codice maligno che si diffonde con la posta elettronica. Si attiva automaticamente con la visualizzazione del messaggio nel finestra di preview di Outlook. Il worm agisce sfruttando le vulnerabilità - conosciuta come Exploit/lframe - che da danneggia le verisioni 5.01 e 5.5 di Internet Explorer e permette l'esecuzione automatica dei file allegati ai messaggi di posta. Attraverso questa vulnerabilità, Snapper.A scarica il file banner.htm che, a sua volta, scarica un documento con estensione CGI, che sfrutterà un'altra vulnerbilità chiamata - Object Data Remote Execution - per eseguire codici in linguaggio Visual Basic Script. Quando ciò accade si crea un DLL nella directory di Windows.

Cone.E si diffonde per posta elettronica in un messaggio scritto in inglese con caratteristiche variabili e mediante i programmi P2P. Una volta messo in atto Cone.E si riconosce facilmente in quanto mostra vari messaggi sul video. Allo stesso modo, realizza attacchi di Denial of Service contro le pagine web dell'Agenzia di Stampa Ufficiale dell'Iran ed è preparato per rispondere ai messaggi che arrivano nella casella Inbox del computer.

Netsky.P ha delle cararatteristiche di diffusione uguali a quelle di Cone.E - il suo mezzo di trasmissione è l' e-mail con un messaggio variabile scritto in inglese e i programmi P2P - e a Snapper.A - sfrutta la vulnerabilità Exploit/lframe per attivarsi automaticamente. Nel computer che colpisce, il codice maligno termina varie azioni come cancellare le entrate appartenenti ai vari worm - tra i quali Mydoom.A, Mydoom.B, Mimail.T e varianti di Bagle - , creare file nella directory di Windows e eliminare le entrate del Registro.

Witty.A si propaga attraverso Internet, sfruttando una vulnerabilità presente in certe versioni ICQ. Questo worm invia il suo codice maligno a porte di indirizzi IP , entrambe scelte a caso. Se il computer al quale arriva è vulnerabile, il codice si esegue e termina varie azioni, come sovrascrivere a caso settori del disco rigido così da portare alla perdita informazione e eventuali danni al sistema.

Terminiamo il rapporto settimana Starr.A un tool di hacking che permette di monitorare le attività in Internet e nel sistema. Così, per esempio, permette realizzare la registrazione della digitazione dei tasti. In più, incorpora una protezione a livello di nucleo, ciò che rende difficile la sua scoperta. Starr.A non rappresenta di per sè un rischio, ma può essere impiegato con intenzioni maligne.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

La Cina è davanti a tutti anche nei monitor gaming
7

Hardware

La Cina è davanti a tutti anche nei monitor gaming

Di Marco Pedrani
Microsoft dice addio a RC4: fine di un algoritmo storico
2

Hardware

Microsoft dice addio a RC4: fine di un algoritmo storico

Di Antonello Buzzi
Windows 11, l’AI smette di essere un gadget inutile
2

Hardware

Windows 11, l’AI smette di essere un gadget inutile

Di Antonello Buzzi
Corsair, via alle offerte di Natale su hardware PC e gaming

Sponsorizzato

Corsair, via alle offerte di Natale su hardware PC e gaming

Di Antonello Buzzi
Prezzi RAM fuori controllo: comprare ora o aspettare?
1

Hardware

Prezzi RAM fuori controllo: comprare ora o aspettare?

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.