Web. Virus: Conficker pronto all’azione. Superworm pesce d’aprile

(Republica.it – di Mauro Munafò) – Il prossimo primo aprile potrebbe essere un giorno poco divertente per tutti i possessori di un computer. La data dedicata per tradizione agli scherzi sarà infatti il momento in cui conficker, l’ormai celebre worm che ha infettato milioni di macchine nel mondo, compirà la sua prossima mossa. Analizzando il codice alla base del programma dannoso, le più importanti aziende di sicurezza informatica hanno rilevato che l’ultima versione di conficker (la terza) si attiverà proprio il giorno dei "pesci" per scaricare delle nuove informazioni sulle azioni da compiere. Quali siano queste attività, e cosa voglia fare il misterioso creatore dell’ultima pandemia informatica, al momento non è dato saperlo, elemento che accresce ulteriormente l’incertezza e il timore nei confronti di conficker. Sono però gli stessi produttori di antivirus a cercare di placare i timori emersi negli ultimi giorni sulla rete. Secondo le grandi società di software è infatti poco probabile che qualcosa accada veramente il primo aprile e, comunque, i danni sarebbero limitati a pochi casi in giro per il globo.  Alla base di tanta tranquillità ci sono alcuni elementi ben precisi. Prima di tutto le circa 10 milioni di macchine che si stimano siano state infettate dal malware (ma altre rilevazioni indicano al massimo 2 milioni di pc), sono state in buona parte colpite dalla seconda versione del virus e non dalla terza. Per questi computer la data del primo aprile non avrà quindi alcuna rilevanza. Se questo non fosse abbastanza, c’è poi una rassicurazione di tipo storico, basata sul fatto che tutti i vecchi virus con una data di attivazione, tra cui vere celebrità quali Mydoom e Blackworm, alla fine non hanno causato i danni che si temevano. Le rassicurazioni delle software house non devono però fare abbassare la guardia. Il malware in questione ha già colpito vittime illustri come i sistemi informatici dell’aviazione francese e il network della Camera dei Comuni del Parlamento inglese. Il rischio che si corre è che il proprio computer venga utilizzato per inviare mail di spam, per partecipare ad attacchi coordinati a siti internet o che vengano trafugati dei dati riservati. Il punto di forza del nuovo conficker è la sua capacità di organizzare le macchine che infetta in reti p2p (peer to peer) che rendono inutile il ricorso a un server per gli aggiornamenti, oltre all’utilizzo del nuovissimo algoritmo crittografico di hashing Md6 realizzato da Mit di Boston. Per essere sicuri che il proprio computer non venga toccato da conficker è sufficiente scaricare l’apposita patch distribuita da Microsoft. Questa "pezza" dovrebbe già trovarsi in tutti i pc che fino al 23 ottobre non erano stati infettati e che ricevono gli aggiornamenti automatici di Windows, mentre quelli con Linux o Mac non possono in alcun modo essere toccati da conficker, che sfrutta una debolezza del sistema operativo di Redmond. Il punto di forza di conficker è proprio la sua diffusione tra i computer non aggiornati, raggiunti magari da una chiavetta usb infetta oppure direttamente su internet.

Questo sito utilizza cookie per gestire la navigazione, la personalizzazione di contenuti, per analizzare il traffico. Per ottenere maggiori informazioni sulle categorie di cookie, sulle finalità e sulle modalità di disattivazione degli stessi clicca qui. Con la chiusura del banner acconsenti all’utilizzo dei soli cookie tecnici. La scelta può essere modificata in qualsiasi momento.

Privacy Settings saved!
Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.

Questi strumenti di tracciamento sono strettamente necessari per garantire il funzionamento e la fornitura del servizio che ci hai richiesto e, pertanto, non richiedono il tuo consenso.

Questi cookie sono impostati dal servizio recaptcha di Google per identificare i bot per proteggere il sito Web da attacchi di spam dannosi e per testare se il browser è in grado di ricevere cookies.
  • wordpress_test_cookie
  • wp_lang
  • PHPSESSID

Questi cookie memorizzano le scelte e le impostazioni decise dal visitatore in conformità al GDPR.
  • wordpress_gdpr_cookies_declined
  • wordpress_gdpr_cookies_allowed
  • wordpress_gdpr_allowed_services

Rifiuta tutti i Servizi
Accetta tutti i Servizi
Send Mail 2a1 - Web. Virus: Conficker pronto all'azione. Superworm pesce d'aprile

Non perdere le novità: iscriviti ai canali social di NL su Facebook, TelegramWhatsApp. News in tempo reale.

Ricevi gratis la newsletter di NL!