Informe semanal sobre virus


En el presente informe vamos a referirnos a dos troyanos -RedKod.13 y Doahi- y a la variante "C" del gusano Cult.

RedKod.13 es un troyano de tipo backdoor que sólo puede actuar en los equipos que tengan instalado Windows XP, 2000 ó NT. Abre el puerto de comunicaciones TCP 4820, posibilitando así que un hacker pueda acceder a los recursos del ordenador atacado. Desde él, el agresor puede realizar, de manera remota, las siguientes acciones: mandar mensajes a través del correo electrónico, ejecutar ficheros, visualizar documentos y reiniciar el equipo.





Un síntoma que delata la presencia de RedKod.13 en un equipo es la ejecución
de ficheros o el reinicio del PC sin motivo aparente.

Doahi, por su parte, es un troyano sin efectos destructivos que cuando se
ejecuta apaga el ordenador. Resulta muy fácil de reconocer, ya que llega al
PC como un fichero denominado "die.exe", cuyo icono representa un ordenador.
Cuando se ejecuta el mencionado archivo, este código malicioso muestra
varios mensajes en pantalla.

Para activarse cada vez que se inicia el sistema, Doahi modifica el archivo
"System.ini", y para apagar el equipo al que afecta utiliza la función API
de Win32 ExitWindowsEx.

El tercer código malicioso que analizamos en el presente informe es Cult.C,
gusano que se propaga a través del correo electrónico en un e-mail muy
sencillo de identificar, ya que siempre incluye el archivo
"BLUEMOUNTAINECARD.PIF".

Cult.C actúa como un troyano, ya que abre un puerto de IRC por el cual un
hacker puede acceder, de manera remota, a los recursos del equipo al que ha
afectado. En él también crea, en el directorio de sistema, el fichero
"IEXPLORER.EXE", y cambia varias claves en el Registro de Windows.

Más información sobre estos u otros códigos maliciosos en la Enciclopedia de
Virus de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/



Otras noticias de interés:

Denegación de servicio en ISC BIND 9
ISC ha confirmado una vulnerabilidad que afecta a BIND y que podría permitir a un atacante remoto causar una denegación de servicio....
DoubleTwist: Administrador de dispositivos de DVD Jon
DVD Jon reaparece con una nueva versión para Mac de DoubleTwist, después de casi un año de mostrarnos su primera versión para Windows que eliminaba la protección DRM (Digital Rights Management) de los archivos de iTunes para escucharlos en cualq...
Errores en Facebook que hacen peligrar privacidad de usuarios
Facebook, la red social más popular del mundo, en varias ocasiones deja sus puertas abiertas para la fuga de información de sus usuarios. Durante los últimos años, información personal de usuarios del espacio de la empresa de Mark Zuckerberg fue...
Proyecto ProFTPD comprometido y servidor troyanizado
Este pasado domingo 28 de noviembre el servidor principal de distribución de ficheros del proyecto ProFTPD se ha visto comprometido y la versión 1.3.3c reemplazada por otra con una puerta trasera....
Las empresas adoptan cloud sin medir sus consecuencias a largo plazo
Según Sogeti, en su última publicación sobre temas de actualidad TI: Aprovecha la nube, las compañías están adoptando el cloud computing sin una estrategia clara. Las empresas se han lanzado a adoptar el entorno cloud sin tener definida una est...
Hacking en Internet. Guía para padres
A través de un amigo me llego este artículo. Interesante por demás. Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijo...
Virus Flame, uno de los más sofisticados
Los expertos en seguridad están de acuerdo en considerar a Flame, el código malicioso descubierto por la compañía rusa Kaspersky Lab y que lleva cinco años infectando ordenadores en países de Oriente Medio, como el más sofisticado de su clase ...
Exploit que intenta aprovecharse de Outlook Express
Se ha reportado la existencia de un exploit diseñado para tomar el control de computadoras que ejecutan cierta versión sin actualizar del Outlook Express, cuando los usuarios vulnerables visitan ciertos grupos de noticias controlados por pirata...
Vulnerabilidad en el kernel de Windows permite elevar privilegios
Se ha anunciado una vulnerabilidad en el kernel de Microsoft Windows (Vista y Server 2008), que podría permitir a un atacante local provocar una denegación de servicio o elevar sus prvilegios en el sistema....
La moda de implantarse chips de radio frecuencia
Ni 'piercing', ni escarificaciones. Lo último en modificación del cuerpo es implantarse un chip RFID (Radio Frequency IDentification), parecido al que se pone a perros y gatos. Amal Graafstra, un informático de 28 años de Washington, ha cread...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informe
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • semanal
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra