Informe semanal sobre virus


El informe de hoy sobre códigos maliciosos centra su atención en varios troyanos -Hatoy.A, Petala.A y seis variantes de Istbar-, y tres gusanos -Dozer.A, Simbag.A y Holar.I-.





Hatoy.A llega al ordenador cuando el usuario accede a una página web maliciosa. Para ello se aprovecha de la vulnerabilidad de Microsoft Internet Explorer denominada "Etiqueta de Objeto", que permite ejecutar automáticamente en el PC archivos contenidos en determinadas páginas.

Tras ejecutarse, y cuando el usuario intenta acceder a buscadores web, Hatoy.A le dirige a una dirección IP, que puede albergar diferentes páginas.

Petala.A es un troyano backdoor que se difunde a través de redes y de IRC. En la práctica, permite a los hackers acceder, de manera remota, al ordenador para realizar -mediante comandos de IRC- acciones (copiar ficheros, finalizar procesos, etc.) que comprometen la confidencialidad de los datos del usuario y dificultan su trabajo.

Por su parte, las variantes B, C, D, E, F y G del troyano Istbar instalan programas espía y dialers en el equipo, sin que su propietario sea consciente de ello. Además, muestran diferentes ventanas con publicidad de páginas web pornográficas y añaden una barra de herramientas al navegador Internet Explorer.

El primer gusano al que nos referimos en el presente informe es Dozer.A, que se envía a todos los contactos de MSN Messenger que encuentra en el PC al que afecta. Con el objetivo de engañar a los usuarios se manda en un e-mail que aparenta proceder de Microsoft y contener un fichero con una actualización para corregir una vulnerabilidad en el citado sistema de mensajería instantánea. Cuando dicho archivo se ejecuta, se muestra en pantalla un falso mensaje de error para confundir a la víctima. A la vez, Dozer.A crea varias claves en el registro de Windows, e intercepta y termina procesos pertenecientes a antivirus y firewalls que se encuentren en ejecución.

Simbag.A también se propaga a través del programa de mensajería instantánea MSN Messenger, enviando una copia de sí mismo a todos los contactos que encuentre. Asimismo, crea enlaces a diferentes páginas web de contenido erótico y genera, en el directorio de Windows del PC al que afecta, los siguientes ficheros: SMB.EXE, ADMAGIC.EXE, TEST.TXT, SM.DLL, RAW32X.DLL y UZ.EXE.

Acabamos este informe con Holar.I, que se difunde a través del correo electrónico y del programa de intercambio de ficheros punto a punto (P2P) KaZaA. Cambia la página de inicio del navegador Internet Explorer y, cuando ha sido ejecutado más de treinta veces, desactiva el ratón y el teclado.

PANDASOFTWARE
IBLNEWS.COM

Otras noticias de interés:

Descubren una manera de infectar la BIOS y tarjetas de red
Durante la conferencia de seguridad Defcon se ha presentado una prueba de concepto de un malware de puerta trasera capaz de infectar la BIOS sin dejar rastro en el disco duro....
Falsas aplicaciones invaden a Facebook
La curiosidad de descubrir quien visita nuestro perfil de Facebook o saber qué hizo una chica para arruinar su vida en tan sólo un minuto se ha convertido en un gancho cada vez más utilizado para distribuir en spam en la red social....
Los cibercriminales podrían dar con la ubicación de usuarios de routers vulnerables
Kaspersky se hace eco del hallazgo de un hacker que asegura que, utilizando una vulnerabilidad en los routers, se puede rastrear la situación exacta de un usuario que esté en línea mediante una conexión inalámbrica....
Los expertos en seguridad quieren acabar con PDF
Durante la conferencia Virus Bulletin 2010 los expertos en seguridad han votado para abolir el estándar PDF y reemplazarlo por un formato más seguro....
Cinco boletines de seguridad de Microsoft en abril
Este martes Microsoft ha publicado cinco boletines de seguridad (MS07-018 al MS07-022) dentro de su ciclo habitual de actualizaciones. Esta ha sido la segunda actualización del mes, después de que el día 3 de abril se publicara el parche de ...
Girigat, el ataque del monstruo de 63 cabezas
Win32.Girigat.4937 es el nombre con el que se conoce a la nueva amenaza vírica para las plataformas Windows de 32 bits (Win9x/WinNT/WinCE). El virus, distribuido recientemente por su propio autor, Mister Sandman, a diversas compañías antivirus, ha...
Conficker sigue vivo
Los atentados de Noruega, la muerte de Amy Winehouse y Google+ centran la atención del mercado de seguridad en julio. Las tres amenazas de seguridad más detectadas en España durante el pasado mes de julio en nuestro país han sido: INF/Autorun, Wi...
La amenaza invisible de la tecnología Botnet.
En el foro de HackHispano, Roiman Valbuena ha publicado un interesante artículo referente a los BotNet, vale la pena leerlo. A continuación el artículo:...
El Vaticano teme espionaje electrónico durante el próximo Cónclave
En 1978, cuando Juan Pablo II fue elegido, el mundo era muy distinto al actual. La posibilidad de espiar las deliberaciones que condujeron a su elección estaba al alcance de muy pocos. Pero el próximo Cónclave del 18 de Abril tendrá lugar en plen...
Microsoft publica la esperada actualización para Internet Explorer
Microsoft ha publicado el parche de actualización para la vulnerabilidad de Internet Explorer que Hispasec anunció hace prácticamente un mes y que permitía la ejecución de código arbitrario en sistemas Windows con Internet Explorer con t...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • informe
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • semanal
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra