Avviso di sicurezza

Avviso sulla sicurezza Microsoft 904420

Win32/Mywife.E@mm

Pubblicato: 30 gennaio 2006 | Aggiornamento: 01 febbraio 2006

Microsoft vuole rendere i clienti consapevoli della variante di malware per la distribuzione di massa mywife denominata Win32/Mywife.E@mm. Il malware di posta elettronica di massa tenta di attirare gli utenti attraverso gli sforzi di ingegneria sociale per aprire un file allegato in un messaggio di posta elettronica. Se il destinatario apre il file, il malware si invia a tutti i contatti contenuti nella rubrica del sistema. Il malware può anche estendersi su condivisioni di rete scrivibili nei sistemi con password di amministratore vuote.

I clienti che usano Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 o Windows Server 2003 Service Pack 1 potrebbero essere a rischio ridotto da questo malware; se la password dell'account è vuota, l'account non è valido come credenziale di rete. In un ambiente in cui è possibile garantire la sicurezza fisica, non è necessario usare l'account in rete e si usa Windows XP o Windows Server 2003, una password vuota è migliore di una password debole. Per impostazione predefinita, le password vuote possono essere usate solo localmente in Windows XP e Windows Server 2003.

I clienti che usano il software antivirus più recente e aggiornato potrebbero essere a un rischio ridotto di infezione dal malware Win32/Mywife.E@mm. I clienti devono verificarlo con il fornitore antivirus. I fornitori di antivirus hanno assegnato nomi diversi a questo malware, ma il gruppo CME (Common Malware Enumeration) ha assegnato ID CME-24.

Nei sistemi infettati da Win32/Mywife@E.mm, il malware è destinato a danneggiare definitivamente un certo numero di file di formato documento comuni il terzo giorno di ogni mese. Il 3 febbraio 2006 è la prima volta che questo malware dovrebbe danneggiare definitivamente il contenuto di file di formato documento specifici. Il malware modifica o elimina anche i file e le chiavi del Registro di sistema associati a determinate applicazioni correlate alla sicurezza del computer. Ciò impedisce l'esecuzione di queste applicazioni all'avvio di Windows. Per altre informazioni, vedere Microsoft Virus Enciclopedia.

Come per tutte le varianti attualmente note del malware Mywife, questa variante non usa una vulnerabilità di sicurezza, ma dipende dall'utente che apre un allegato di file infetto. Il malware tenta anche di analizzare la rete cercando sistemi che può connettersi a e infettare. Esegue questa operazione nel contesto dell'utente. Se non riesce a connettersi a uno di questi sistemi, prova di nuovo accedendo con "Amministrazione istrator" come nome utente insieme a una password vuota.

I clienti che credono di essere infettati con il malware Mywife, o che non sono sicuri se sono infettati, devono contattare il loro fornitore antivirus. In alternativa, il sito Web Beta di Windows Live Cassaforte ty Center offre la possibilità di scegliere "Analisi protezione" per garantire che i sistemi siano privi di infezione. Inoltre, Windows OneCare Live Beta, disponibile per i sistemi in lingua inglese, fornisce il rilevamento e la protezione contro il malware Mywife e le sue varianti note.

Per ulteriori informazioni sul malware Mywife, per determinare se sei stato infettato dal malware e per istruzioni su come riparare il sistema se sei stato infettato, vedi l'Enciclopedia antivirus Microsoft. Per i riferimenti a Microsoft Virus Enciclopedia, vedere la sezione "Panoramica". Continuiamo a incoraggiare i clienti a prestare attenzione con allegati di file sconosciuti e a seguire le linee guida per proteggere il PC per abilitare un firewall, ottenere gli aggiornamenti software e installare software antivirus. I clienti possono saperne di più su questi passaggi visitando il sito Web Proteggi pc.

Informazioni generali

Panoramica

Scopo dell'avviso: per rendere i clienti consapevoli del malware Win32/Mywife.E@mm destinato ai sistemi che eseguono Microsoft Windows.

Stato avviso: avviso pubblicato

Raccomandazione: esaminare le azioni suggerite, analizzare i sistemi infetti e pulire i sistemi infetti.

Riferimenti Identificazione
Microsoft Virus Enciclopedia Win32/Mywife.E@mm
Windows OneCare https:
Windows Live Cassaforte tyCenter Beta </https:>https:
Informazioni di riferimento su CME CME-24

Questo avviso illustra il software seguente.

Software correlato
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 per sistemi basati su Itanium
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (edizione Standard) e Microsoft Windows Millennium Edition (ME)

Domande frequenti

Qual è l'ambito dell'avviso?
Per rendere i clienti consapevoli del malware Mywife che colpisce i computer basati su Windows e di descrivere i passaggi che possono eseguire per prevenire e correggere possibili infezioni.

Si tratta di una vulnerabilità di sicurezza che richiede a Microsoft di eseguire un aggiornamento della sicurezza?
No. Questa non è una vulnerabilità di sicurezza. Questo avviso viene rilasciato per fornire informazioni aggiuntive per gli utenti che potrebbero essere infettati dal malware Mywife.

Qual è il potenziale danno?
Il terzo giorno di ogni mese, a partire dal venerdì 3 febbraio, questa variante del malware reimposta il contenuto dei file con estensioni di file specifiche. Cerca i file nel disco rigido con le estensioni di file seguenti e ne sostituisce il contenuto con "Errore DATI [47 0F 94 93 F4 K5]":

  • doc
  • xls.
  • .Mdb
  • .Mde
  • ppt
  • pps
  • .zip
  • rar
  • PDF
  • .Psd
  • .Dmp

Per altre informazioni, vedere Microsoft Virus Enciclopedia.

Alcune fonti indicano che milioni di computer sono infettati. In che modo Microsoft definisce l'ambito dell'infezione? L'analisi ha determinato che il contatore Web viene manipolato artificialmente. I dati a cui fa riferimento il contatore Web non è un'indicazione attendibile del tasso di infezione o del totale dei computer infetti. Usiamo invece le nostre partnership di settore e i nostri dati interni per misurare l'impatto sui clienti. Queste informazioni hanno rivelato che l'attacco è molto più limitato e non è nella gamma di milioni in questo momento.

Il mio software antivirus mi aiuterà a proteggermi dallo sfruttamento di questo malware?
I seguenti membri della Virus Information Alliance hanno indicato che il loro software antivirus aiuta a garantire la protezione dallo sfruttamento del malware Mywife.

Aladdin
Computer Associates
F-Secure
Kaspersky
McAfee
Norman
Panda
Symantec
Trend Micro
E edizione Standard T
Sophos

Azioni suggerite

  • Usare software antivirus aggiornato
    La maggior parte del software antivirus può rilevare e prevenire l'infezione da software dannoso noto. È consigliabile eseguire sempre il software antivirus che viene aggiornato automaticamente con i file di firma più recenti per proteggersi dall'infezione. Se non si dispone di software antivirus installato, è possibile ottenerlo da una delle diverse aziende. Per altre informazioni, visitare il sito Web seguente: </https:>https:

  • Prestare attenzione con allegati sconosciuti
    Prestare attenzione prima di aprire allegati di posta elettronica sconosciuti, anche se si conosce il mittente. Se non è possibile confermare con il mittente che un messaggio è valido e che un allegato è sicuro, eliminare immediatamente il messaggio. Quindi, eseguire software antivirus aggiornato per verificare la presenza di virus nel computer.

  • Usare password complesse
    Le password complesse su tutti gli account utente con privilegi, incluso l'account Amministrazione istrator, consentiranno di bloccare il tentativo di diffusione di questo malware tramite condivisioni di rete.

    Nota In un ambiente in cui è possibile garantire la sicurezza fisica, non è necessario usare l'account in rete e si usa Windows XP o Windows Server 2003, una password vuota è migliore di una password debole. Per impostazione predefinita, le password vuote possono essere usate solo localmente in Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Se la password dell'account è vuota, l'account non è valido come credenziale di rete. Per altre informazioni, vedere la documentazione del prodotto

  • Proteggere il PC
    Continuiamo a incoraggiare i clienti a seguire le linee guida per proteggere il PC per abilitare un firewall, ottenere gli aggiornamenti software e installare il software antivirus. I clienti possono saperne di più su questi passaggi visitando il sito Web Proteggi pc.

  • Per ulteriori informazioni sulla sicurezza su Internet, i clienti possono visitare lahome page di Microsoft Security.

Altre informazioni

Risorse:

  • È possibile fornire commenti e suggerimenti completando il modulo visitando il sito Web seguente.
  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft. Per altre informazioni sulle opzioni di supporto disponibili, vedere il sito Web guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Per altre informazioni su come contattare Microsoft per problemi di supporto internazionale, visitare il sito Web del supporto internazionale.
  • Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Declinazione di responsabilità:

Le informazioni fornite in questo avviso vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • 30 gennaio 2006: Avviso pubblicato
  • 1° febbraio 2006: informazioni aggiuntive sulla funzionalità di restrizione delle password vuota in Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1. Aggiunta del collegamento al membro virus Information Alliance Sophos.

Costruito al 2014-04-18T13:49:36Z-07:00</https:>