عمار النقيب
14 - 05 - 2003, 10:12
فيروس Fizzer ينتشر عبر كازا وأوتلوك
بقلم Samer Batter
بدأ فيروس اسمه Fizzer (W32.HLLW.Fizzer@mm.) ينتشر بسرعة عبر برنامج كازا وبرنامج البريد الإلكتروني أوتلوك، مصيبا آلاف الكمبيوترات حول العالم.
وبدأت الإصابة بالفيروس يوم الخميس الماضي في أسيا ثم تناقلت أخبار الإصابة بها من قبل عشرات الآلاف في أوروبا قبل أن ينتشر بسرعة إلى أمريكا الشمالية. ويعتمد الفيروس على أساليب معروفة في فيروسات سابقة لكنها أكثر تعقيدا وتطورا ويصيب كمبيوترات المستخدمين عند محاولتهم فتح ملفات مرفقة بالبريد الإلكتروني تحت عناوين جذابة. وبعدها يصيب ملفات مشاركة في المجلد المشترك لبرنامج كازا، وينتقل لبريد العناوين في أوتلوك ليرسل نفسه إلى كل تلك العناوين.
وتكمن الفيروس في أنه قادر على تعطيل برامج مكافحة الفيروسات وبرامج الجدران النارية، ولا يؤذي ملفات الكمبيوتر الأخرى بصورة عامة لكنه يثقل حمولة الشبكات نتيجة للحركة التي يولدها في البريد الإلكتروني. ويأتي الفيروس مع مرفقات بنسق من نوع .EXE .PIF .COM أو .SCR
وتقول سيمانتك أن الفيروس وهو من نوع " الدودة" يعتمد على منفذ خلفي يعتمد mIRC لتمرير التحكم لصالح المهاجم عن بعد، فضلا عن وجود keylogger أداة تسجيل لضربات الماوس ولوحة المفاتيح في الكمبيوتر المصاب.
بقلم Samer Batter
بدأ فيروس اسمه Fizzer (W32.HLLW.Fizzer@mm.) ينتشر بسرعة عبر برنامج كازا وبرنامج البريد الإلكتروني أوتلوك، مصيبا آلاف الكمبيوترات حول العالم.
وبدأت الإصابة بالفيروس يوم الخميس الماضي في أسيا ثم تناقلت أخبار الإصابة بها من قبل عشرات الآلاف في أوروبا قبل أن ينتشر بسرعة إلى أمريكا الشمالية. ويعتمد الفيروس على أساليب معروفة في فيروسات سابقة لكنها أكثر تعقيدا وتطورا ويصيب كمبيوترات المستخدمين عند محاولتهم فتح ملفات مرفقة بالبريد الإلكتروني تحت عناوين جذابة. وبعدها يصيب ملفات مشاركة في المجلد المشترك لبرنامج كازا، وينتقل لبريد العناوين في أوتلوك ليرسل نفسه إلى كل تلك العناوين.
وتكمن الفيروس في أنه قادر على تعطيل برامج مكافحة الفيروسات وبرامج الجدران النارية، ولا يؤذي ملفات الكمبيوتر الأخرى بصورة عامة لكنه يثقل حمولة الشبكات نتيجة للحركة التي يولدها في البريد الإلكتروني. ويأتي الفيروس مع مرفقات بنسق من نوع .EXE .PIF .COM أو .SCR
وتقول سيمانتك أن الفيروس وهو من نوع " الدودة" يعتمد على منفذ خلفي يعتمد mIRC لتمرير التحكم لصالح المهاجم عن بعد، فضلا عن وجود keylogger أداة تسجيل لضربات الماوس ولوحة المفاتيح في الكمبيوتر المصاب.