Total Security - totalsecurity.com.br
CAIS emite alerta sobre o vírus Novarg.A (ou MyDoom)
O CAIS (Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Pesquisas) repassou hoje um alerta do CERT sobre o vírus W32/Novarg.A (ou W32/Mydoom).Este vírus se caracteriza por:
- Abrir uma porta TCP no intervalo 3127-3198 (o que sugere que ele permita o controle da maquina através destas portas)
- Deixar uma copia de si mesmo no diretorio C:Program FilesKaZaAMy Shared Folder, que é a pasta de compartilhamento do programa de troca de arquivos P2P KaZaA, com nomes atraentes como: winamp5, icq2004-final, activation_crack, strip-girl-2.0bdcom_patches, rootkitXP, office_crack, nuke2004.
- Realiza um ataque DoS contra o site SCO.COM
O vírus se propaga por emails trazendo subjects como test, hi, hello, Mail Delivery System, Mail Transaction Failed, Server Report, Status, Error; e traz anexos com os seguintes nomes: document, readme, doc, text, file, data, test, message, body; e com as seguintes extensões: .bat, .cmd, .exe, .pif, .scr, .zip
Já no corpo da mensagem, encontram-se textos como:
The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment. (Tradução: A mensagem não pode ser representada em codificação 7bit ASCII e foi enviada como anexo binário.)
The message contains Unicode characters and has been sent as a binary
attachment. (Tradução: A mensagem contém carácteres) Unicode e foi enviada como anexo binário.)
Mail transaction failed. Partial message is available. (Tradução: Troca de emails falhou. Mensagem parcianl disponível.)
Mais informações sobre o vírus podem ser encontrados nos endereços abaixo:
http://www.cert.org/incident_notes/IN-2004-01.html
http://www.sarc.com/avcenter/venc/data/w32.novarg.a@mm.html
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.R
http://us.mcafee.com/virusInfo/default.asp?id=mydoom
http://www.f-secure.com/v-descs/novarg.shtml
http://www.sophos.com/virusinfo/analyses/w32mydooma.html
http://www3.ca.com/virusinfo/virus.aspx?ID=38102
Informações obtidas em alerta emitido pelo CAIS no dia 27/01/2003
- Abrir uma porta TCP no intervalo 3127-3198 (o que sugere que ele permita o controle da maquina através destas portas)
- Deixar uma copia de si mesmo no diretorio C:Program FilesKaZaAMy Shared Folder, que é a pasta de compartilhamento do programa de troca de arquivos P2P KaZaA, com nomes atraentes como: winamp5, icq2004-final, activation_crack, strip-girl-2.0bdcom_patches, rootkitXP, office_crack, nuke2004.
- Realiza um ataque DoS contra o site SCO.COM
O vírus se propaga por emails trazendo subjects como test, hi, hello, Mail Delivery System, Mail Transaction Failed, Server Report, Status, Error; e traz anexos com os seguintes nomes: document, readme, doc, text, file, data, test, message, body; e com as seguintes extensões: .bat, .cmd, .exe, .pif, .scr, .zip
Já no corpo da mensagem, encontram-se textos como:
The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment. (Tradução: A mensagem não pode ser representada em codificação 7bit ASCII e foi enviada como anexo binário.)
The message contains Unicode characters and has been sent as a binary
attachment. (Tradução: A mensagem contém carácteres) Unicode e foi enviada como anexo binário.)
Mail transaction failed. Partial message is available. (Tradução: Troca de emails falhou. Mensagem parcianl disponível.)
Mais informações sobre o vírus podem ser encontrados nos endereços abaixo:
http://www.cert.org/incident_notes/IN-2004-01.html
http://www.sarc.com/avcenter/venc/data/w32.novarg.a@mm.html
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.R
http://us.mcafee.com/virusInfo/default.asp?id=mydoom
http://www.f-secure.com/v-descs/novarg.shtml
http://www.sophos.com/virusinfo/analyses/w32mydooma.html
http://www3.ca.com/virusinfo/virus.aspx?ID=38102
Informações obtidas em alerta emitido pelo CAIS no dia 27/01/2003
URL Fonte: https://totalsecurity.com.br/noticia/419/visualizar/
Comentários