Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad

Zotob.A utnyttjar sårbarhet i Microsoft Windows

Zotob.A har vissa förutsättningar för att sprida sig till en större massa.

Zotob.A är en mask som till vissa delar liknar Mytob. Zotob.A utnyttjar en sårbarhet i Microsoft Windows funktion Plug and Play. Sårbarheten och programrättningen för denna publicerades av Microsoft under tisdagen förra veckan. Eftersom Zotob.A upptäcktes igår, på söndag, finns risken att vissa inte har installera de aktuella programrättningarna.

Zotob.A sprider sig genom att först söka av nätverk för att finna datorer med Microsoft Windows och den sårbara versionen av tjänsten Plug and Play, port 445. När en dator infekteras öppnas port 8888 och därefter laddas resten av masken ned via FTP från den attackerande datorns port 3333. Filen som laddas ned sparas som "haha.exe" på hårddisken. Slutligen öppnas port 3333 på den infekterade datorn.

Masken har även bakdörr, vilket möjliggör att den infekterade datorn kan styras på distans och användas som en sk "bot" i ett "botnet". För denna kommunikation används IRC.

Utöver Zotob.A finns än så länge ytterligare en variant, Zotob.B.

Information om Zotob.A och Zotob.B:
http://www.f-secure.com/weblog/
http://www.f-secure.com/v-descs/zotob_a.shtml
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_ZOTOB.A
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_ZOTOB.B/
http://securityresponse.symantec.com/avcenter/venc/data/w32.zotob.a.html
http://securityresponse.symantec.com/avcenter/venc/data/w32.zotob.b.html
http://www.microsoft.com/security/incident/zotob.mspx
http://www.microsoft.com/technet/security/advisory/899588.mspx