Aveva fatto la sua comparsa a metà Agosto 2003, quando più di mezza Italia era in ferie. Al ritorno dalle vacanze, tutti gli utenti che non avevano applicato le ultime patch di sicurezza rilasciate da parte di Microsoft si sono trovati a misurarsi con Blaster: il personal computer, durante la connessione Internet, si riavviava automaticamente mostrando un errore relativo al processo NT AUTHORITYSYSTEM, servizio RPC (Remote Procedure Call).
Stupisce, poi, come ancora oggi, a distanza ormai di quasi sei mesi, si ricevano – dalla Rete – tentativi di accesso DCOM sulle porte TCP 135, 4444 e 69 (le porte interessate dall’azione del virus), a testimonianza di quante siano – tutt’oggi – le macchine che continuano ad essere infetatte da Blaster.
E’ recente, poi, la scoperta della variante K del virus Blaster (ecco l’analisi Symantec di ieri) che presenta un comportamento molto simile alle versioni precedenti.
Cogliamo l’occasione, quindi, per ricordarvi di installare sempre le ultime patch di sicurezza, rilasciate periodicamente da Microsoft. Ciò è possibile servendosi del servizio Windows Update o, meglio ancora, di software come MBSA:
– Windows 2000/XP: Usare Baseline Security Analyzer (MBSA) per rendere sicuro il sistema
– Tutti i segreti dei Service Pack. Come usare MBSA.
Per chi si trovasse ancora a combattere con Blaster, suggeriamo di far riferimento alla news seguente (risale all’Agosto scorso):
– Aiuto… il computer si riavvia da solo! RPC e virus Lovsan (W32.Blaster)
– Gibson rilascia un’utility per rendere più sicuro Windows
A volte ritornano...: la variante K di Blaster
Aveva fatto la sua comparsa a metà Agosto 2003, quando più di mezza Italia era in ferie.