Franczy

Itt a Gokar féreg

Számítógépes biztonsági szakértők csütörtökön arra figyelmeztettek, hogy a napokban egy újabb, tömeges e-mail küldés utján terjedő számítógépes féreg indult világhódító útjára, mely féreg azzal a veszéllyel fenyeget, hogy a vállalati, elektronikus leveleket kezelő számítógépes rendszerek működését megbénítja. A Gokar, teljes nevén W32.Gokar.A@mm féreg a már jól ismert módszer segítségével terjed, vagyis az e-mailek csatolmányában megbújva érkezik a mit sem sejtő felhasználók számítógépére.

Az antivírus szoftverek fejlesztésével foglalkozó Symantec cég szakértői az üggyel kapcsolatban elmondták, hogy a Goner férget tartalmazó fertőzött e-mailek tárgya (subject), illetve törzse számtalan kombináció eredménye lehet, a csatolmányként érkező fájl pedig .pif, .scr, .exe, .com, vagy akár .bat kiterjesztésű is lehet, vagyis nem lehet egyértelmű "személyleírást" adni róla. A szakértők egyébként úgy vélik, hogy a Gokar nehéz azonosíthatósága egyben a veszélyességét is fokozza, hiszen úgymond az "egyszerű" felhasználók nem tudják egyértelműen azonosítani a Gokart, persze az már más kérdés, hogy régóta alapszabálynak számít, hogy a gyanús e-mailek gyanús csatolmányát nem szabad megnyitni, azonban a gyakorlatban ez sajnos még mindig nem így működik.

Habár a féreg a szakértők eddigi tudása szerint nem okoz károkat az általa megfertőzött számítógépeken, a Symantec a közepes veszélyességű férgek közé sorolja a Gokart, az ugyanis viszonylag gyors terjedésre képes, valamint a vállalati e-mail rendszerek működését is megbéníthatja.

"Számos nagyobb cég és vállalat jelezte számunkra, hogy számítógépes rendszereit megfertőzte a napokban felbukkant Gokar féreg, melynek terjedési sebességét közepesnek lehet nevezni. Amennyiben a Gokar bekerül egy nagyobb intézmény vagy vállalat számítógépes levelezési rendszerébe, akkora forgalmat bonyolíthat le pillanatok alatt, hogy lényegében akár teljesen le is béníthatja a megfertőzött rendszerek működését" - nyilatkozta az üggyel kapcsolatban Steve Trilling, a Symantec cég kutatási részlegének az igazgatója.

Trilling elmondta, hogy a Gokar lényegében kizárólag a Microsoft Outlook szoftver segítségével terjed, bár egy általa létrehozott script fájl segítségével mIRC-en keresztül is próbálkozhat a terjeszkedéssel. Trilling szerint egyes esetekben akár az is előfordulhat, hogy a Gokar a fertőzött rendszereken futó Microsoft Internet Information Server biztonsági réseit kihasználva módosít bizonyos weboldalakat.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • PyRex #2
  • PyRex #1