Peligrosidad del nuevo gusano Palyh


Palyh se propaga a través de correo electrónico -utilizando su propio motor SMTP- a todas las direcciones que recoge de los ficheros con extensiones .TXT, .EML, . TM*, .DBX, y .WAB, que se encuentren en el equipo afectado.





El e-mail en el que el gusano llega al equipo muestra como remitente la
dirección support@microsoft.com. Por su parte, el asunto del mensaje es
variable, siendo escogido a partir de una lista de opciones predeterminada,
entre las que se encuentran: Re: My application; Re: Movie; Cool
screensaver; o Screensaver. En el cuerpo del mensaje aparece el texto: All
information is in the attached file.

Finalmente, el nombre del fichero adjunto que contiene a Palyh es también
variable, pudiendo ser entre otros: your_details.pif; ref-394755.pif;
approved.pif; o password.pif. Sin embargo, debido a un error en el diseño
del gusano existe la posibilidad de que el fichero que se reciba muestre la
extensión .PI en lugar de .PIF.


Recuerde actualizar su antivirus periodicamente

Otras noticias de interés:

El uso de Tor sin cifrado permitió acceder a las contraseñas de las embajadas
Finalmente, y tal como había prometido, Dan Egerstad ha revelado cómo obtuvo centenares (o miles) de contraseñas de correo de empresas, embajadas y otras instituciones....
Xbox hackeado!
Un estudiante del Massachusetts Institute of Technology (MIT) alega haber descubierto una manera de evadir seguridades instaladas en la consola de juegos de video Xbox, permitiendole cargar cualquier software que quiera. En el articulo encontrado en ...
Interesante tutorial sobre Diffie-Hellman y criptografía asimétrica
Jack Dennon ha publicado un extenso, detallado y excelente tutorial sobre criptografía de clave pública, más concretamente el algoritmo Diffie-Hellman....
Pump-and-dump:nueva estafa usada por cibercriminales
Symantec ha presentado su informe de seguridad del mes de agosto del que se desprende un aumento del envío de spam relacionado con el falso incremento del precio de las acciones....
Las tecnologías de seguridad no son efectivas por sí solas
Los sistemas de seguridad informática no son efectivos a no ser que vayan acompañados de prácticas y conductas responsables. La compañía Wombat ha dado algunos consejos que pueden permitir que las medidas de protección sean más útiles y que e...
Conviene actualizar el navegador a la última versión?
A pesar de que son más las ventajas de actualizar el navegador, en ocasiones genera algunas molestias que alteran la experiencia de usuario....
Fallo de seguridad (local) en los núcleos de Linux anteriores a 2.2.25 y 2.4.21
Detectada una vulnerabilidad en el núcleo del sistema operativo Linux (versiones 2.2.* y 2.4.*) que permite a un usuario local elevar sus privilegios en el sistema, convirtiéndose en root....
Fallo de seguridad en SETI@home
Según informa ZDNet -en http://news.zdnet.co.uk/story/0,,t278-s2133025,00.html - se ha descubierto una vulnerabilidad en SETI@home, proyecto de búsqueda de inteligencia extraterrestre basado en Internet en el que participan millones de personas. ...
Hackeado rynho-zeros.com.ar
Últimamente se ha visto que hay un grupo que ataca a otras páginas de categoría Hack, y aún cuando son la misma gente se atacan. Deberiamos usar ese tiempo y conocimientos en hacer desfaces de páginas que realmente lo ameriten....
Adobe Reader X ya está disponible
Ya es posible descargar Adobe Reader X, uno de los componentes de Acrobat X Suite, compuesta a su vez por otros tres productos más: Adobe Acrobat Suite, Acrobat Pro y Acrobat Standard....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • gusano
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevo
  • opensource
  • palyh
  • peligrosidad
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra