Colaboradores - Ainda que não se tenha convertido pelo momento numa epidemia com as do Klez.h ou o Bugbear, este worm começou a ser informado em diversas partes do mundo.
Segundo informação proporcionada pela TrendLabs, o centro de investigação antivírus da empresa Trend Micro, o worm W32/Lovgate.C, começou a ser informado na madrugada do 24 de Fevereiro num importante número desde Taiwan, França, Austrália e o Japão. Isto, somado às estatísticas semelhantes proporcionadas por outros fabricantes, fez que, rapidamente, fosse catalogado como de risco médio.
Basicamente é um worm que se reproduz através do correio electrónico, que ademais pode chegar a instalarse num sistema afectado como um troiano capaz de abrir uma porta traseira para que o autor do mesmo possa entrar e realizar diversas acções.
Para propagarse através do correio usa um método já aproveitado por worms como o W32/Badtrans.b ou o W32/ExploreZip, o qual permite responder, com uma copia de ele mesmo, a todas aquelas mensagens recebidas pelo utilizador infectado. Isto faz que muitos utilizadores caiam na trampa a crer que quem realmente responde à mensagem é a pessoa detrás da máquina e não um worm.
As suas capacidades de troiano permitem-lhe permanecer como um serviço, de nome Windows Management Extension, o que o fará passar inadvertido frente à mirada do utilizador inexperto. Ademais, intenta autentificar-se como utilizador Administrador em outras máquinas, tentando com uma lista de chaves simples preestabelecidas no seu código.
Fonte:
http://www.virusattack.com.ar
Segundo informação proporcionada pela TrendLabs, o centro de investigação antivírus da empresa Trend Micro, o worm W32/Lovgate.C, começou a ser informado na madrugada do 24 de Fevereiro num importante número desde Taiwan, França, Austrália e o Japão. Isto, somado às estatísticas semelhantes proporcionadas por outros fabricantes, fez que, rapidamente, fosse catalogado como de risco médio.
Basicamente é um worm que se reproduz através do correio electrónico, que ademais pode chegar a instalarse num sistema afectado como um troiano capaz de abrir uma porta traseira para que o autor do mesmo possa entrar e realizar diversas acções.
Para propagarse através do correio usa um método já aproveitado por worms como o W32/Badtrans.b ou o W32/ExploreZip, o qual permite responder, com uma copia de ele mesmo, a todas aquelas mensagens recebidas pelo utilizador infectado. Isto faz que muitos utilizadores caiam na trampa a crer que quem realmente responde à mensagem é a pessoa detrás da máquina e não um worm.
As suas capacidades de troiano permitem-lhe permanecer como um serviço, de nome Windows Management Extension, o que o fará passar inadvertido frente à mirada do utilizador inexperto. Ademais, intenta autentificar-se como utilizador Administrador em outras máquinas, tentando com uma lista de chaves simples preestabelecidas no seu código.
Fonte:
http://www.virusattack.com.ar