Informe semanal sobre virus


En el presente informe vamos a referirnos a dos troyanos -RedKod.13 y Doahi- y a la variante "C" del gusano Cult.

RedKod.13 es un troyano de tipo backdoor que sólo puede actuar en los equipos que tengan instalado Windows XP, 2000 ó NT. Abre el puerto de comunicaciones TCP 4820, posibilitando así que un hacker pueda acceder a los recursos del ordenador atacado. Desde él, el agresor puede realizar, de manera remota, las siguientes acciones: mandar mensajes a través del correo electrónico, ejecutar ficheros, visualizar documentos y reiniciar el equipo.





Un síntoma que delata la presencia de RedKod.13 en un equipo es la ejecución
de ficheros o el reinicio del PC sin motivo aparente.

Doahi, por su parte, es un troyano sin efectos destructivos que cuando se
ejecuta apaga el ordenador. Resulta muy fácil de reconocer, ya que llega al
PC como un fichero denominado "die.exe", cuyo icono representa un ordenador.
Cuando se ejecuta el mencionado archivo, este código malicioso muestra
varios mensajes en pantalla.

Para activarse cada vez que se inicia el sistema, Doahi modifica el archivo
"System.ini", y para apagar el equipo al que afecta utiliza la función API
de Win32 ExitWindowsEx.

El tercer código malicioso que analizamos en el presente informe es Cult.C,
gusano que se propaga a través del correo electrónico en un e-mail muy
sencillo de identificar, ya que siempre incluye el archivo
"BLUEMOUNTAINECARD.PIF".

Cult.C actúa como un troyano, ya que abre un puerto de IRC por el cual un
hacker puede acceder, de manera remota, a los recursos del equipo al que ha
afectado. En él también crea, en el directorio de sistema, el fichero
"IEXPLORER.EXE", y cambia varias claves en el Registro de Windows.

Más información sobre estos u otros códigos maliciosos en la Enciclopedia de
Virus de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/



Otras noticias de interés:

FlashBack Trojan usa Twitter como panel
Curiosa forma la que se utiliza para gestionar los bots infectados por FlashBack Trojan, que como han descubierto en Intego, están siendo manejados desde cuentas Twitter, utilizando hashtags para emitir los comandos a los equipos infectados. ...
Actualización para Microsoft Content Management Server 2001
Microsoft ha anunciado - en http://www.microsoft.com/technet/security/bulletin/MS02-041.asp - la disponibilidad de una importante actualización para Microsoft Content Management Server (MCMS) 2001....
Dile NO OOXML!!!
Entérese de todos los aspectos por los que Venezuela y el resto del mundo debe votar NO al OOXML:...
Vulnerabilidad en control de instalación ActiveXen MS - Internet Explorer
Ha sido identificada una vulnerabilidad en Microsoft Internet Explorer, que puede ser explotada por un atacante remoto para tomar el control total del sistema infectado....
Bug en el primer troyano que aprovecha el rootkit de Sony el creador no pasó el control de calidad
Tal y como era previsible, no han pasado muchos días desde que se publicara que el sistema anticopia de Sony incluía un rootkit hasta que un malware se ha aprovechado de ello. ...
Jarro Negro 0.0.1, la primera distribución Linux Mexicana
Armando Rodriguez Arguijo informo que el pasado 16 de Septiembre se liberó la primera versión de JarroNegro GNOME 0.0.1, la primera distribución GNU/Linux mexicana hasta donde tenemos noticias. ...
Aberrante Ley de restricción de Internet en Venezuela
El día de ayer la golpeada, manchada y nada imparcial Asamblea Nacional de Venezuela aprobó la Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos, que se conoce como Ley Resorte, que añade al presidente controlar aún má...
Manifiesto 'hacker'
McKenzie Wark, catedrático de Estudios Culturales de la New School University, adapta la lucha de clases a la era de interne. No se trata de un nuevo tipo de delincuente juvenil, ni de un joven aburrido que se pasa horas frente a un ordenador. Los h...
COMO HACER PREGUNTAS DE MANERA INTELIGENTE EN UN SITIO DE HACKERS
Interesante artículo presentado en nuestra Web Amiga Infohackers.org , en la cual se explica de una forma detallada la forma correcta de preguntar dentro de un foro - lista - grupo - canal Hack underground. ...
Se publica el protocolo de voz de Google Talk
Hace unas pocas horas se acaba de hacer pública la documentación inicial de Jingle, un protocolo abierto para establecer comunicaciones VoIP entre usuarios, y que es parte de la tecnología utilizada en Google Talk, la herramienta de comunicación ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informe
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • semanal
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra