Fizzer-virus spres raskt i e-post og Kazaa

Det raskt spredende dataviruset "Fizzer" preger døgnstatistikken til både MessageLabs og norske Itegra.

De siste 24 timene fram til halv åtte i dag morges viste MessageLabs-statistikken nærmere 40.000 tilfeller av e-postmeldinger smittet med en ny e-postvirus, kalt Fizzer (eller alternativer som "W32/Fizzer.A@mm"). I samme tidsrom oppnådde den alltid like smittsomme Klez noe over 10.000 tilfeller.

Døgnstatistikken til Virusfree.no, en tjeneste fra Itegra, viser at Fizzer ikke er kommet tilsvarende hardt til Norge ennå. Her troner Klez fortsatt med 312 tilfeller, mens Fizzer har nøyd seg med 248. De øvrige virusene som er fanget opp, er tatt i bare en håndfull tilfeller, fra 13 for Lirva og nedover.

Spredningen er rask, men må ikke overvurderes. Den samlede virussmitteraten som MessageLabs har registrert, er nå oppe i 1 smittet melding per 165 sendte, mot 1/300 som var normaltilstanden i begynnelsen av mai. I fjor sommer var 1/150 normaltilstanden. I januar ble det registrert en kortvarig topp på 1/150.

Fizzer ble først oppdaget seint fredag, men gjorde seg for alvor gjeldende i går etter hvert som folk kom på jobb og begynte å lese e-post. Ut på dagen var antistoff klart fra de store virusvernerne. Norman har klassifisert Fizzer som "høy risiko" for spredning, og "middels" for ødeleggende effekt.

Fizzer er en selvspredende Windows-orm som utnytter adresselister for e-post, og som også kan spre seg gjennom fildelingsnettverket Kazaa. Den kan bare aktiveres dersom man klikker på et vedlegg, som kan ha ulike formater – exe, pif, com eller scr. Smittede meldinger har varierte emnefelter, for eksempel "So how are you?", "There is only one good, knowledge, and one evil, ignorance.", "You must not show this to anyone.", "Today is a good day to die.", "Filth is a death.", "Watchin' the game, having a bud.", "Did you ever stop to think that viruses are good for the economy?", "I think you will find this amusing", osv.

Fizzer sørger for å aktiveres hver gang PC-en starter. Den oppretter en bakdør, og vil kunne utnyttes i et tjenestenektangrep (DoS eller "denial of service"). Den skal også inneholde kode som logger tastetrykk hos offeret, slik at den vil kunne brukes til å avdekke passord og annen fortrolig informasjon.

Til toppen