Informe semanal sobre virus


En el presente informe vamos a referirnos a dos troyanos -RedKod.13 y Doahi- y a la variante "C" del gusano Cult.

RedKod.13 es un troyano de tipo backdoor que sólo puede actuar en los equipos que tengan instalado Windows XP, 2000 ó NT. Abre el puerto de comunicaciones TCP 4820, posibilitando así que un hacker pueda acceder a los recursos del ordenador atacado. Desde él, el agresor puede realizar, de manera remota, las siguientes acciones: mandar mensajes a través del correo electrónico, ejecutar ficheros, visualizar documentos y reiniciar el equipo.





Un síntoma que delata la presencia de RedKod.13 en un equipo es la ejecución
de ficheros o el reinicio del PC sin motivo aparente.

Doahi, por su parte, es un troyano sin efectos destructivos que cuando se
ejecuta apaga el ordenador. Resulta muy fácil de reconocer, ya que llega al
PC como un fichero denominado "die.exe", cuyo icono representa un ordenador.
Cuando se ejecuta el mencionado archivo, este código malicioso muestra
varios mensajes en pantalla.

Para activarse cada vez que se inicia el sistema, Doahi modifica el archivo
"System.ini", y para apagar el equipo al que afecta utiliza la función API
de Win32 ExitWindowsEx.

El tercer código malicioso que analizamos en el presente informe es Cult.C,
gusano que se propaga a través del correo electrónico en un e-mail muy
sencillo de identificar, ya que siempre incluye el archivo
"BLUEMOUNTAINECARD.PIF".

Cult.C actúa como un troyano, ya que abre un puerto de IRC por el cual un
hacker puede acceder, de manera remota, a los recursos del equipo al que ha
afectado. En él también crea, en el directorio de sistema, el fichero
"IEXPLORER.EXE", y cambia varias claves en el Registro de Windows.

Más información sobre estos u otros códigos maliciosos en la Enciclopedia de
Virus de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/



Otras noticias de interés:

Vulnerabilidades en #Winamp
Se han descubierto varias vulnerabilidades en Winamp que pueden permitir la ejecución de código arbitrario....
Descripcion tecnica detallada sobre Voz sobre IP (VOIP)
Excelente monografía que muestra de una forma sencilla esta novedosa tecnología. Lectura recomendada para comprender su funcionamiento....
Usuarios de Facebook buscan forma de escapar de Ticker
Tras el anuncio de los cambios en Facebook se ha generado una oleada de mensajes en los que se explican los pasos a seguir para mantener la privacidad y evitar que toda la información se comparta a través de la nueva opción Ticker....
Primer agujero de seguridad de Internet Explorer 7
Menos de 24 horas después de su lanzamiento, expertos de seguridad encontraban agujeros en el nuevo navegador de Microsoft. ...
Oracle cubrirá mañana 41 huecos de seguridad de sus productos
Oracle emitirá su boletín trimestral de seguridad con 41 parches desarrollados para cubrir vulnerabilidades en “cientos” de sus productos, según ha anunciado la propia compañía....
El plugin de Flash permite la lectura de archivos locales
Se ha reportado la existencia de un bug en todas las versiones de Macromedia Flash Player que permite a un webmaster malicioso la lectura de archivos locales....
El sitio web de Adobe infectado con malware
El sitio web de Adobe ha alojado código malicioso que podría haber infectado los ordenadores de los visitantes, tal y como informa la compañía de seguridad Sophos....
"Spam" para robar datos sensibles
Todos los usuarios de Internet hemos recibido en alguna ocasión mensajes de correo electrónico no solicitados de alguien que no conocíamos, la mayoría de las veces con anuncios y publicidad. Este tipo de mensajes enviados de forma masiva e indisc...
Un lámina de plástico inteligente permite comunicaciones inalámbricas
Podría conectar entre sí miles de dispositivos al mismo tiempo y proporcionarles energía. Una hoja de plástico, del grosor del papel, ha sido desarrollada por ingenieros de la Universidad de Tokio. ...
Píratas informáticos se apuran a explotar agujero de IE parcheado
Sólo unos días después de que Microsoft parcheara 11 vulnerabilidades en Internet Explorer, los hackers han empezado a explotar una de ellas, según ha advertido Symantec. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informe
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • semanal
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra