Tres troyanos -Esepor.A, Mafia.A y la variante "K" de Istba, ademas el Logpole.


Esepor.A es un troyano que llega al ordenador en un fichero denominado TMKSRVL.EXE. Una vez ejecutado, comprueba si hay disponible una conexión a Internet y, si la hay, descarga y ejecuta automáticamente el archivo XPINSTALL.EXE. Éste crea y registra la librería de enlace dinámico XPLUGIN.DLL, que es un plugin para Internet Explorer y permanece residente en memoria cuando el usuario se conecta a la Red de Redes a través de dicho navegador. Esepor.A es fácil de reconocer, ya que muestra publicidad de contenido pornográfico.





El segundo troyano del presente informe es Mafia.A, que busca claves de
acceso a cuentas de correo de Outlook Express (SMTP, POP3 y HTTP-Mail) en el
Registro de Windows y obtiene información de los discos duros, la memoria
instalada, el sistema operativo, el nombre de usuario, el microprocesador,
etc. Además, en ordenadores con Windows .NET Server/XP/2000/NT busca
contraseñas en la memoria caché. Después, este código malicioso envía la
información robada a través del correo electrónico.

Istbar.K, por su parte, es un troyano que, cuando el usuario visita
determinadas páginas, muestra un mensaje que solicita permiso para ejecutar
un código ActiveX. Si el usuario acepta, el código ActiveX se encarga de
descargar e instalar diferentes programas espía y dialers y mostrar ventanas
con publicidad de páginas web pornográficas. Igualmente, Istbar.K añade una
barra de herramientas al navegador Internet Explorer y cambia la página de
inicio del navegador Internet Explorer.

Finalizamos este informe con Logpole.A, gusano que se difunde a través del
programa de intercambio de ficheros punto a punto (P2P) KaZaA. Una vez
ejecutado, se coloca residente en memoria. Logpole.A resulta difícil de
reconocer a simple vista, ya que no muestra mensajes o avisos que alerten
sobre su presencia.

Fuente: Oxygen3

Otras noticias de interés:

Twitter nos advierte, hay que cambiar de contraseñas
El servicio de microblogging más popular del mundo está comenzando a verse afectado por problemas de phishing, y eso ha hecho que Twitter obligue a ciertos usuarios a cambiar sus contraseñas....
Encuentran malware escondido en aplicaciones para Windows Mobile
Una vez instalados los virus comienzan a hacer llamadas de larga distancia y los usuarios no se enteran hasta que reciben la factura del teléfono....
Nuevo agujero de O-DAY en Windows
Un experto en seguridad ha revelado un nuevo agujero sin parchear en Windows que podría ser explotado para secuestrar remotamente los PC vulnerables. Microsoft ha asegurado estar investigando el fallo. ...
Chrome estrena opciones de cifrado rápido
Google ha empezado a ofrecer una característica llamada False Start en su navegador Chrome que acelera las comunicaciones seguras....
AVG detecta 1.2 millones de equipos infectados por kit Eleonore
Los investigadores de AVG detectan 1.2 millones de equipos infectados por criminales cibernéticos mediante el kit de herramientas de explotación Eleonore....
Vulnerabilidad en cliente IRC de Opera Web Browser 9
Se ha reportado que el cliente de IRC (Internet Relay Chat) de Opera Web Browser, es propenso a una vulnerabilidad del tipo denegación de servicio (DoS)....
Internet Explorer url javascript injection in history list (MS04-004)
Andreas Sandblad, 2004-02-03, patched by MS04-004...
FELIZ AÑO 2004
el Team Xombra les desea un feliz año 2004, que todos sus anhelos y deseos sean cumplidos, así como sus proyectos. FELIZ AÑO...
Malware alojado en sitio de proyectos Google Code
Hackers maliciosos están usando el repositorio Google Code para alojar troyanos, backdoors y keyloggers de robo de contraseñas....
Denegación de servicio en Internet Explorer 7
Microsoft Internet Explorer 7.0 es propenso a una vulnerabilidad del tipo denegación de servicio (DoS), que se produce porque la aplicación falla al intentar manejar ciertas condiciones excepcionales. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • ademas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • esepor
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • istba
  • libre
  • licencias
  • linux
  • linuxmint
  • logpole
  • lxde
  • mafia
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • tres
  • troyanos
  • tware
  • ubuntu
  • underground
  • variante
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra