INTERLNG Archives

Discussiones in Interlingua

INTERLNG@LISTSERV.ICORS.ORG

Options: Use Forum View

Use Monospaced Font
Show Text Part by Default
Show All Mail Headers

Message: [<< First] [< Prev] [Next >] [Last >>]
Topic: [<< First] [< Prev] [Next >] [Last >>]
Author: [<< First] [< Prev] [Next >] [Last >>]

Print Reply
Subject:
From:
Emerson José Silveira da Costa <[log in to unmask]>
Reply To:
INTERLNG: Discussiones in Interlingua
Date:
Tue, 13 Feb 2001 18:40:35 -0300
Content-Type:
text/plain
Parts/Attachments:
text/plain (284 lines)
Stan, o Martijn, o...

Per favor publica isto in un gruppo de novas europa.* appropriate. 
(Google.com ha comprate le servicio de USENET de Deja.com e io non succede 
a inviar messages...) :^(
====================

De: CERT Advisory <[log in to unmask]>
Data: Mon, 12 Feb 2001 21:07:27 -0500 (EST)

ADVERTENTIA DE CERT CA-2001-03, CODICE MALIGNE VBS/OnTheFly (Anna 
Kournikova)

Data original de publication: 12 de februario 2001
Ultime revision: 12 de februario 2001
Fonte: CERT/CC

SYSTEMAS AFFECTATE

Utilizatores de Microsoft Outlook qui non ha applicate actualizationes de 
securitate disponibile previemente.

SYNTHESE

Le codice maligne "VBS/OnTheFly" es un programma in VBScript que se 
dissemina via e-mail. A 24:00 GMT de 12 de februario 2001, le CERT 
Coordination Center ha recipite reportos de plus que 100 sitos differente. 
Varie de iste sitos ha reportate degradation del rete como resultato del 
traffico de e-mail generate per le codice maligne "VBS/OnTheFly".

Iste codice malitiose pote infectar un systema si le file annexate al 
message de e-mail es executate. Quando le codice maligne es executate in 
un systema, illo prende le actiones descripte in le section "Impacto".

I. DESCRIPTION

Quando le codice maligne executa, illo tenta inviar copias de se mesme, 
usante Microsoft Outlook, a tote le items de cata libro de adresses. Le 
message inviate ha le sequente characteristicas:

   SUBJECTO: "Here you have, ;o)"

   CORPORE:
             Hi:
             Check This!

   ANNEXO:   "AnnaKournikova.jpg.vbs"

Utilizatores qui recipe copias del codice maligne via posta electronic 
probabilemente va recognoscer le expeditor. Nos consilia que le 
utilizatores evita executar files de codice, includente VBScripts, 
recipite per posta electronic, nonobstante le nomine del expeditor, sin 
cognoscentia previe del origine del codice o un signatura digital valide.

Es possibile que le destinatario sia inducite a aperir iste annexo maligne 
viste que le file va apparer sin le extension .VBS si le option "Occultar 
extensions de file pro typos de file cognite" es activate in Windows.

II. IMPACTO

Quando le file VBS annexate es executate, le codice maligne tenta 
modificar le registro de Windows, creante le clave sequente:

   HKEY_CURRENT_USER\Software\OnTheFly="Worm made with Vbswg1.50b"

In sequentia, illo va poner un copia de se mesme in le directorio de 
Windows.

   C:\WINDOWS\AnnaKournikova.jpg.vbs

Finalmente, le codice maligne va tentar inviar messages de e-mail 
infectate, un a cata destinatario del Libro de Adresses de Windows. Post 
que le messages ha essite inviate, le codice maligne crea le sequente 
clave de registro pro impedir futur invios del codice maligne:

   HKEY_USERS\.DEFAULT\Software\OnTheFly\mailed=1

Le propagation del codice pote producer congestion in servitores de posta 
que pote impedir los de functionar adequatemente.

Ulteriormente a iste effecto, apparentemente non existe un action 
destructive associate a iste codice maligne. Totevia, le datos historic 
monstra que le communitate de invasores pote rapidemente modificar le 
codice pro additionar un comportamento plus destructive.

III. SOLUTION

Actualiza tu software antivirus

Es importante que le utilizatores actualiza lor software antivirus. Alcun 
commerciantes de software antivirus ha publicate information, utensiles, o 
bases de datos actualizate pro adjutar a combatter iste codice maligne. Un 
lista de information antivirus specific de commerciantes pote esser 
trovate in le appendice A.

Applica le actualization de securitate de e-mail de Microsoft Outlook

pro proteger se contra iste codice malitiose, e altere similares, le 
utilizatores de Outlook 98 e 2000 pote voler installar le actualization de 
securitate de e-mail includite in un Outlook SR-1. Plus information super 
iste actualization es disponibile a:

   http://office.microsoft.com/2000/downloaddetails/Out2ksec.htm

Tu pote considerar equalmente utile le sequente documento super le 
securitate de Outlook:
 
   http://www.microsoft.com/office/outlook/downloads/security.htm

Le actualization de securitate de Outlook forni functionalitates que pote 
impedir que annexos continente contento executabile sia exhibite al 
utilizatores. Altere typos de annexos pote esser configurate de maniera 
que illos debe esser salvate in disco ante que illos pote esser aperte (o 
executate). Iste characteristicas pote reducer bastante le chances que un 
utilizator executara incorrectemente un annexo maligne.

Filtra le virus in e-mail

Sitos pote utilizar technicas de filtration de e-mail pro eliminar 
messages continente lineas de subjecto que notorimente contine le codice 
maligne, o pote filtrar annexos completemente.

Exercita le precaution durante le apertura de annexos

Exercita le precaution quando tu recipe e-mail con annexos. Es 
recommendabile que le utilizatores disactiva le apertura automatic o le 
previsualization de annexos in lor programmas de e-mail. Le utilizatores 
non deberea jammais aperir annexos de un origine non confidibile, o que 
pare suspecte de alcun maniera. Finalmente, summas de controle 
cryptographic debe equalmente esser usate pro validar le integritate del 
file.

IV. Protection general de cavallos de Troia e virus propagate per e-mail

Alcun exemplos previe de files maligne que notorimente se ha propagate per 
posta electronic include:

   Virus de macro Melissa - discutite in CA-99-04
   http://www.cert.org/advisories/CA-1999-04.html

   False actualization de version de Internet Explorer - discutite in 
CA-99-02
   http://www.cert.org/advisories/CA-1999-02.html

   Cavallo de Troia Happy99.exe - discutite in IN-99-02
   http://www.cert.org/incident_notes/IN-99-02.html

   Virus CIH/Chernobyl - discutite in IN-99-03
   http://www.cert.org/incident_notes/IN-99-03.htm

In cata un del casos supra, le effectos del file maligne es activate 
solmente quando le file in question es executate. Generalmente le 
ingenieria social es utilizate pro inducer le destinatario a executar le 
file maligne. Alcun del technicas de ingenieria social que nos ha viste 
esser utilizate include:

* Affirmar falsemente que le file annexate contine un correction o un 
actualization de un software.

* Insinuar o usar contento recreative pro seducer le utilizator a executar 
un file maligne.

* Usar technicas de expedition de e-mail que face que le message pare 
haber venite de un fonte familiar o confidibile.

* Impacchettar files maligne in formas illusorimente familiar (p.ex., le 
uso de icones de programmas o nomines de files familiar ma illusori).

Le melior consilio quanto a files maligne es evitar executar los in prime 
loco. Le advertentia de CERT CA-1999-02.html e le sequente consilio 
technic de CERT discute le codices maligne e offere suggestiones pro 
evitar los.

   http://www.cert.org/advisories/CA-99-02.html

   http://www.cert.org/tech_tips/malicious_code_FAQ.html

APPENDICE A. - INFORMATION DE COMMERCIANTES

Appendix A. Information de commerciantes de antivirus

   Aladdin Knowledge Systems
   http://www.aks.com/home/csrt/valerts.asp#AnnaK

   Command Software Systems, Inc.
   http://www.commandcom.com/virus/vbsvwg.html

   Computer Associates
   http://ca.com/virusinfo/virusalert.htm#vbs_sstworm

   F-Secure
   http://www.f-secure.com/v-descs/onthefly.shtml

   Finjan Software, Ltd.
   http://www.finjan.com/attack_release_detail.cfm?attack_release_id=47

   McAfee
   http://www.mcafee.com/anti-virus/viruses/vbssst/default.asp

   Dr. Solomon, NAI
   http://vil.nai.com/vil/virusSummary.asp?virus_k=99011

   Sophos
   http://www.sophos.com/virusinfo/analyses/vbsssta.htm

   Symantec
   [log in to unmask]" target="_blank">http:[log in to unmask]

   Trend Micro
 
http://www.antivirus.com/pc-cillin/vinfo/virusencyclo/default5.asp?VName=VBS_KALAMAR.A

Tu pote desirar visitar le pagina de ressources concernente virus de 
computatores de CERT/CC situate a:

   http://www.cert.org/other_sources/viruses.html
 
______________________________________________________________________

Iste documento ha essite scripte per Cory Cohen, Roman Danyliw, Ian 
Finlay, John Shaffer, Shawn Hernan, Kevin Houle, Brian B. King, e Shawn 
Van Ittersum.

______________________________________________________________________

Iste documento es disponibile (in anglese) a:

   http://www.cert.org/advisories/CA-2001-03.html
 
______________________________________________________________________

INFORMATIONES PRO CONTACTO CON CERT/CC

    Email: [log in to unmask]
           Telephono: +1 412-268-7090 (24 horas, linea-rubie)
           Fax: +1 412-268-6989
           Adresse postal:
           CERT Coordination Center
           Software Engineering Institute
           Carnegie Mellon University
           Pittsburgh PA 15213-3890
           U.S.A.

Le personal de CERT responde al linea-rubie a 08:00-20:00 EST(GMT-5) / 
EDT(GMT-4) de lunedi a venerdi; illes es de servicio pro emergentias in 
altere horas, durante le feriatos del S.U.A., e durante le week-ends.

Utilizar encryptation

Nos te recommenda vehementemente de encryptar informationes importante 
inviate per e-mail. Nostre clave PGP public es disponibile a:

   http://www.cert.org/CERT_PGP.key

Si tu prefere usar DES, telephona al linea-rubie de CERT pro obtener 
information additional.

Obtener informationes super securitate

Publicationes de CERT e altere informationes super securitate es 
disponibile in nostre sito web:

   http://www.cert.org/

Pro subscriber le lista postal de CERT pro obtener consultativos e 
bulletines, invia un e-mail a [log in to unmask] Per favor include in le 
corpore de tu message:

   subscribe cert-advisory

* "CERT" e "CERT Coordination Center" es registrate in le U.S. Patent and 
Trademark Office.
 
______________________________________________________________________

NOTA DE TRADUCTION

Traducite a Interlingua in 13 de februario 2001 per Emerson José Silveira 
da Costa.

Information super Interlingua:

   http://www.interlingua.com/

ATOM RSS1 RSS2