Tres troyanos -Esepor.A, Mafia.A y la variante "K" de Istba, ademas el Logpole.


Esepor.A es un troyano que llega al ordenador en un fichero denominado TMKSRVL.EXE. Una vez ejecutado, comprueba si hay disponible una conexión a Internet y, si la hay, descarga y ejecuta automáticamente el archivo XPINSTALL.EXE. Éste crea y registra la librería de enlace dinámico XPLUGIN.DLL, que es un plugin para Internet Explorer y permanece residente en memoria cuando el usuario se conecta a la Red de Redes a través de dicho navegador. Esepor.A es fácil de reconocer, ya que muestra publicidad de contenido pornográfico.





El segundo troyano del presente informe es Mafia.A, que busca claves de
acceso a cuentas de correo de Outlook Express (SMTP, POP3 y HTTP-Mail) en el
Registro de Windows y obtiene información de los discos duros, la memoria
instalada, el sistema operativo, el nombre de usuario, el microprocesador,
etc. Además, en ordenadores con Windows .NET Server/XP/2000/NT busca
contraseñas en la memoria caché. Después, este código malicioso envía la
información robada a través del correo electrónico.

Istbar.K, por su parte, es un troyano que, cuando el usuario visita
determinadas páginas, muestra un mensaje que solicita permiso para ejecutar
un código ActiveX. Si el usuario acepta, el código ActiveX se encarga de
descargar e instalar diferentes programas espía y dialers y mostrar ventanas
con publicidad de páginas web pornográficas. Igualmente, Istbar.K añade una
barra de herramientas al navegador Internet Explorer y cambia la página de
inicio del navegador Internet Explorer.

Finalizamos este informe con Logpole.A, gusano que se difunde a través del
programa de intercambio de ficheros punto a punto (P2P) KaZaA. Una vez
ejecutado, se coloca residente en memoria. Logpole.A resulta difícil de
reconocer a simple vista, ya que no muestra mensajes o avisos que alerten
sobre su presencia.

Fuente: Oxygen3

Otras noticias de interés:

Alemania construye centro pionero de Ciberdefensa
Alemania ha inaugurado hoy un edificio en Bonn, dedicado entre otras tareas a proteger de ataques informáticos las infraestructuras encargadas del suministro de electricidad y agua al país....
Kernel de MS- Windows Vista vulnerable
La compañía austriaca de seguridad Phion reveló una vulnerabilidad en el núcleo de Vista que puede producir un desbordamiento de buffer colgando el sistema, o que puede ser explotado para inyectar código malicioso y comprometer la seguridad del ...
Denegación de servicio en Internet Explorer 7
Microsoft Internet Explorer 7.0 es propenso a una vulnerabilidad del tipo denegación de servicio (DoS), que se produce porque la aplicación falla al intentar manejar ciertas condiciones excepcionales. ...
SEO para tu sitio web parte I
Cuando creamos o modificamos nuestro sitio web debemos tener presente algunos aspectos importantes que ayudarían a su posicionamiento en los buscadores más relevantes: Google, Bing, Yahoo. Aunque existen más buscadores estos son los principales y ...
Estadísticas de Códigos Maliciosos
El Brontok.B desplazó al Win32/Swizzor, que mantuvo la primera posición durante dos meses seguidos, debido a un constante crecimiento que está percibiendo desde que fue detectado. De esta manera, alcanzó por primera vez la primera posición con c...
Denegación de servicio en Adobe Flash Player
Se ha encontrado una vulnerabilidad en Adobe Flash Player que podría ser aprovechada por un atacante remoto para causar una denegación de servicio. ...
Nueva versión Sabayon Linux 4
Sabayon es una distribución de origen italiano basada en Gentoo, que se diferencia de esta última en que se puede tener una instalación completa del sistema operativo sin necesidad de compilar todos los paquetes. ...
Bug en el primer troyano que aprovecha el rootkit de Sony el creador no pasó el control de calidad
Tal y como era previsible, no han pasado muchos días desde que se publicara que el sistema anticopia de Sony incluía un rootkit hasta que un malware se ha aprovechado de ello. ...
El mega almacenamiento portátil
El QDisk se puede encontrar en diferentes versiones, desde 60GB hasta 160GB, y puede de transferir datos a una gran velocidad de 480 MB/segundo a través del conector USB 2.0. Extremadamente compacto y ligero, el QDisk es el portátil ...
Importante actualización para Internet Explorer
Microsoft ha publicado una actualizaciónacumulativa de seguridad para las versiones 5.01, 5.5 y 6 de Internet Explorer. Debido a la importancia de las tres vulnerabilidades que corrige, se recomienda que la instalen aquellos usuarios cuyos equipos p...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • ademas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • esepor
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • istba
  • libre
  • licencias
  • linux
  • linuxmint
  • logpole
  • lxde
  • mafia
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • tres
  • troyanos
  • tware
  • ubuntu
  • underground
  • variante
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra