El SoBig.F se desacelera y falla un segundo intento de ataque


El virus informático de rápida propagación Sobig.F se desaceleró el domingo y no pudo, por segunda vez, lanzar un remoto ataque de datos usando miles de infectadas computadoras personales, dijeron expertos en seguridad de Internet.





Sobig.F, que surgió por primera vez el 18 de agosto, fue programado por un creador desconocido para desatar un ataque de datos al medio día, hora del Pacífico (19:00 GMT) del domingo, informa Reuters.
Pero con el gatillo -un programa de computadora involuntariamente instalado en 20 computadoras pobremente defendidas, en su mayoría en Estados Unidos y Canadá- desactivado el viernes, el intento del domingo fue frustrado, según informes de la compañía de seguridad en la tecnología Symantec y Craig Schmugar, ingeniero de investigación de virus de la firma rival Network Associates.

El número de computadoras infectadas en el mundo cayó drásticamente del sábado al domingo, declinando en un tercio en el período de 24 horas a 98.205 de 145.264, de acuerdo con un mapa de virus del fabricante de software antivirus Trend Micro.

Norteamérica registró el mayor número de computadoras infectadas, de 68.911, un descenso en un día del 22 por ciento.

Mientras tanto, el número de computadoras infectadas en Europa cayó en un 51 por ciento, a 26.727 máquinas. Pero de una base más pequeña, las infecciones en Asia subieron un 41 por ciento, a 8.258, según el cibersitio de Trend Micro, con sede en Tokio.

"Ahora, es un caso de una gran limpieza para (los técnicos) y de aprender una lección para la próxima vez que haya un gusano de correo electrónico", dijo Graham Cluley, consultor de tecnología de la firma Sophos Anti-Virus, con sede en Gran Bretaña.

La próxima vez podría ser en semanas. SoBig.F es la sexta versión de un virus que apareció en enero. Cada una ha sido más fuerte que la anterior, dijeron ejecutivos de seguridad de Internet.

SoBig.F está programado para expirar el 10 de septiembre

"Esperaremos ver la próxima (versión) en algún momento después del 10 de septiembre, no necesariamente el 11 de septiembre, pero dentro de las siguientes semanas", dijo Cluley.

El gusano informático llega por correo electrónico e intenta descargar archivos de Internet y deja a las computadoras potencialmente vulnerables a más ataques.

IBLNEWS.COM

Otras noticias de interés:

Cuba votó NO al OOXML... pero su voto contó como un SI
Hablando de estándares... el culebrón que pretende convertir el formato OOXML de Microsoft en estándar ISO continúa dando que hablar. ...
Actualización de PHP
Existe una vulnerabilidad en PHP, cuando se ejecuta en modalidad de CGI, que puede ser utilizada por un atacante para acceder al contenido de archivos del servidor web o para forzar la ejecución de código PHP arbitrario....
Puertos USB. ¿ Un boquete de seguridad en nuestros sistemas ?.
No tan sólo virus, gusanos y troyanos pueden entrar a través de los puertos USB, sino que también datos importantes pueden abandonar nuestras máquinas a través de ellos. Según algunos expertos en seguridad la culpa la tienen los dispositivos d...
Crowdsourcing: el poder de las multitudes
Las empresas llevan probando diferentes modos de usar el crowdsourcing incluso desde antes de que se utilizase la palabra por primea vez en 2006. El año pasado vimos el auge de esta tendencia como herramienta de marketing, con algunos fracasos espec...
Encuentran malware escondido en archivos .zip
Una serie de vulnerabilidades permitirían esconder malware en formatos de archivos .zip, .7zip, .rar, .cab y .gzip que los productos antivirus no detectarían....
Rompiendo el cifrado WEP en 8 comandos
Existen múltiples manuales para romper la seguridad de las redes Wireless cuando se utiliza el protocolo WEP, en este caso, ajustamos el entorno a las siguientes condiciones, distribución livecd WHAX, portatil Dell Latitude D610. Dentro de la dist...
Rutkowska, Hackeada
Se lee en Kriptopolis.org que Joanna Rutkowska ha tenido que admitir -aunque sólo sea tácitamente- que Blue Pill, su rootkit capaz de crear malware presuntamente 100% indetectable, sí que puede ser descubierto....
En la unión hace la fuerza, cuando se trata de Seguridad en la red
Los usuarios particulares de Internet, las empresas, gobiernos y fabricantes de tecnología, todos ellos necesitan centrarse aún más en la ciberseguridad y deben estar alerta sobre los peligros que representa....
VTA - LINUX! necesita colaboradores
Buenos Días: Mi nombre es Mercedes, formo parte del proyecto VTA - Linux! , un conjunto de distros basadas en Slack, y obviamente GNU....
Sencillos Trucos para Tunear tu FireFox
La función de autocompletado de urls es algo que incluyen varios navegadores de serie, por supuesto también Firefox, por ejemplo simplemente escribe en la barra de direcciones “xombra”, pulsa Control+Enter y te lo autocompletará....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • ataque
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • desacelera
  • exploits
  • falla
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • intento
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • segundo
  • seguridad
  • sobig
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra