Conficker, in agguato il virus per il Pesce d’Aprile

di |
logomacitynet696wide

Un worm per Windows pronto per un attacco massiccio il primo aprile. Attacco stile anni ’90, ma solo per Pc con Windows o chi usa programmi di virtualizzazione.

Primavera movimentata nel mondo della sicurezza informatica: dopo il recente anniversario del virus Melissa che ha da poco compiuto dieci anni, il worm Conficker si prepara a giocare un brutto Pesce d’Aprile. I ricercatori, infatti, prevedono che il worm, noto per agire sfruttando le vulnerabilità  di Microsoft Windows, sia pronto per un attacco massiccio a partire dal primo aprile, sebbene si tratti al momento di una stima. Per molti professionisti di sicurezza Conficker è una vecchia conoscenza. Ci riporta esattamente agli anni novanta, quando worm come Blaster e Sasser hanno perpetrato attacchi via internet infettando i computer senza richiedere la minima azione da parte degli utenti.

Per scoprire se il proprio PC è stato colpito, si consiglia di visitare (da Windows o dalle macchine virtuali con Windows) siti come McAfee.com o Microsoft.com: se l’accesso viene bloccato, è un segnale che il worm è in azione. Conficker si intrufola nel computer cercando di disattivare il sistema di sicurezza e sabotando gli strumenti per rimuoverlo. Una volta insediato sul computer, il worm se ne impossessa iniziando a distribuire spam o attacchi Dos (denial of service).

Per evitare brutti scherzi ed essere protetti, è importante verificare che tutte le patch Microsoft siano aggiornate, in modo da risolve il problema alla radice. àˆ necessario un software di sicurezza aggiornato ed eseguire la scansione del sistema anche più di una volta se necessario.

Nel caso il computer sia stato infettato da Conficker e non si disponga di soluzioni antimalware adeguate, è disponibile Stinger, uno strumento per l’eliminazione del worm e delle sue varianti. Nel caso non si disponga di strumenti di protezione adeguati, è possibile inoltre digitare nel motore di ricerca “stinger virus removal” sul Web, e procedere alla rimozione del malware.
[A cura di Mauro Notarianni]