دودة Stubbot-A
الاسم التقني : W23/Stubbot-A

نوعه : W23

أسماء مستعارة: Backdoor.Win23.Stub.b

درجة الخطورة: متوسطة

مستوى الانتشار: مرتفع

مستوى التهديد (بشكل عام) : مرتفع

الأنظمة المستهدفة : جميع أنظمة ويندوز

الأنظمة المستثناة : أنظمة Unix و Linux ? أنظمة Mac و Mac OS X


أسلوب الإصابة:

أعلن قبل أيام عن اكتشاف دودة جديدة تتبع أكثر من أسلوب في تحقيق الانتشار بسرعة، حيث تعتمد على الانتقال الذاتي من خلال إرسال نفسها من بريد الجهاز المصاب إلى جميع العناوين المسجلة لديه، كما أنها تنتقل أيضاً عبر منصات تبادل الملفات ما بين المستخدمين المعروفة بمسمى Peer to Peer واختصارها P2P مثل برامج الإي دونكي والكازا وغيرها من برامج التبادل، كما أنها تنتشر أيضاً عبر الشبكات المحلية.

فالرسائل البريدية التي تحمل هذه الدودة يرفق معها أحد الملفات المفخخة التالية:

Test.exe

Test.pif

Details.pif

Decrypt_mail.pif

Message.pif

Instructions-howtofix.txt.pif

Confirm.exe.pif

Protected.Storage.Encrytpde.XOR.43h.pif

haha.pif

Screensave.scr


وأما الإصابة عن طريق منصات التبادل فتكون بأحد الملفات التالية :

MSNPasswordStealer_Setup.exe

MSNHack.exe

AOL_Hack.exe

AOL_Password_Stealer.exe

mIRC 7,0 Beta.exe

MSNBot_Setup.exe

Winamp5.7Beta.exe

MSN7Beta.exe


الوقاية:

كما شاهدنا أن هذه الدودة تختفي وراء أسماء جذابة وبراقة تغري ضحاياها من مستخدمي برامج تبادل الملفات بتنزيل الملفات التي تحملها، لذلك فإنه من أهم وسائل السلامة والوقاية عدم اللجوء لمثل هذه المواقع للبحث عن البرامج، والحصول عليها من مصادرها الرسمية التي يهمها المحافظة على اسمها وسمعتها، كما يتوجب على المستخدم أن يحذر من الرسائل البريدية المفخخة والتي عادة ما تحمل مرفقات مهما يكن اسم هذا المرفق أو أهميته المزعومة.

أيضاً نوصي دائماً بأن يكون لدى المستخدم برنامجاً مضاداً للفيروسات من التي يمكن الاعتماد عليها، كمثل برنامج AVG والذي يمكن الحصول على نسخة منه دون مقابل من موقعه على الإنترنت: www.grisoft.com أو برنامج www.Kaspersky والذي يوفر نسخة للتحميل من على موقعه على الإنترنت Kaspersky.com، مع المواظبة على التحديث اليومي لأحد هذين البرنامجين أو غيرهما أو بضبط إعداداتهما على التحديث الآلي.


العلاج:

إن كنت تشك بأن جهازك قد أصيب بمثل هذه الدودة فإن عليك اتخاذ الخطوات التالية:

إيقاف وظيفة الاستعادة التلقائية للنظام.

القيام بتركيب برنامج مضاد الفيروسات وإجراء الفحص الشامل به بعد تحديثه لضمان توفر توقيع الفيروس الذي أصاب الجهاز.

القيام بتحميل أداة إزالة للفيروس كأداة ستنجر والتي يمكن الحصول عليها من عنوانها على الإنترنت www.g-i.ch/viren/stinger.htm أو أداة Avast Cleaner ويمكن تحميلها من خلال هذه الوصلة: ma3refah.org/protection/ac.

العمل على إجراء فحص مباشر عبر الإنترنت بواسطة أحد المواقع المتخصصة كمثل موقع باندا وعنوانه www.pandasoftware أو موقع تريندمايكرو housecall.trendmicro.com أو موقع بت ديفايندر وعنوانه housecall.trendmicro.com.

المصدر / جريدة الرياض