Investigador ruso dice que el Mydoom sería más peligroso


El investigador independiente Juari Bosnikovich, publicó en una lista de seguridad, nuevos detalles de la acción destructiva del gusano Mydoom, desconocidos hasta ahora.
Según Bosnikovich, las compañías antivirus podrían haber ocultado cierta información por simple omisión, o por alguna otra extraña razón.





Por ejemplo, el componente backdoor (shimgapi.dll), abre una puerta trasera por un puerto TCP. Pero esto sería solo para ocultar sus verdaderas intenciones, de las que nada se ha escrito. No está claro en el mensaje del investigador ruso, cuáles serían estas intenciones, y que relación tendrían con el Outlook Express.
Por otra parte, las descripciones del Mydoom.A, dicen que el virus sería operativo hasta el 12 de febrero. Sin embargo, esto no sería así. A partir de esa fecha el gusano pasaría a una nueva fase que Bosnikovich cataloga como Mydoom.C, y en la cuál se convertiría en mucho más peligroso.
En esta fase, el gusano podría "infectar" el Flash BIOS de la computadora, inyectando un código de 624 bytes en él. Según Bosnikovich, esto sería un backdoor escrito en forth, con el que se abriría un puerto TCP cada vez que Mydoom se ejecute después de la fecha mencionada.
No hay manera de "reparar" el BIOS infectado, salvo restaurando el original (flashing), después de que se haya desinfectado la computadora, o ésta volvería a infectarse.
Siendo el procedimiento de flashing (cargar o actualizar la memoria Flash BIOS), algo no muy al alcance de un usuario medio, de funcionar realmente esta característica, la misma convertiría al virus en una variante muy destructiva.
Y finalmente, de ser cierta toda esta información, es muy extraño que nadie la haya revelado. Y mucho más lo sería que los laboratorios de las compañías antivirus no lo hayan descubierto aún; o que lo hayan ocultado, como insinúa el investigador.
El comentario completo de Bosnikovich en el siguiente enlace (en inglés):
http://lists.netsys.com/pipermail/full-disclosure/2004-January/016353.html


Otras noticias de interés:

Otra forma de disfrazar la verdadera dirección en OE
Outlook Express, puede confundirse al mostrar un URI (Uniform Resource Identifier o Identificador Universal de Recursos). URI es la secuencia de caracteres que identifica cualquier recurso (servicio, página, documento, dirección de correo elect...
Cómo medir las vulnerabilidades
Ningún software está libre de fallas o vulnerabilidades de seguridad, es una realidad de la que nadie que administre computadoras se escapa. Recientemente se publicó el documento científicoBeyond Heuristics: Learning to Classify Vulnerabilities ...
Rutkowska consigue nuevamente entrar en Vista, y van dos
La polaca Joanna Rutkowska ha vuelto a utilizar su famosa Blue Pill para introducir código malicioso en Vista. Subió al estrado de Las Vegas y dijo: voy a hablar de la protección kernel de Vista y de por qué no funciona....
Cross Site Scripting a través de Atom y RSS en Opera y Chrome
Existe un error en el sistema de análisis de contenido de los navegadores Opera y Google Chrome. ...
Navegador de Yahoo vulnerabilidad en extensión para Chrome
Yahoo! lanzó un nuevo navegador con el nombre de Axis pero ha dejado al descubierto su clave privada, un descuido del que los piratas informáticos podrían aprovecharse para realizar falsificaciones de su extensión para Google Chrome....
Explorer y Firefox cooperan... en una vulnerabilidad
Ésta sí que es buena: si utilizas Explorer, pero también tienes instalado Firefox 2.0 o superior, eres vulnerable....
La atracción de las amenazas de Web 2.0
Están proliferando varios métodos, que los ciber criminales usan regularmente para comprometer sitios de la Web 2.0. El scripting entre sitios (cross-site scripting, XSS), revela la vulnerabilidad de las aplicaciones basadas en Web para la ejecuci...
Denegación de servicio en Ruby on Rails
Se han publicado nuevas versiones de Ruby on Rails que corrigen una vulnerabilidad que podría provocar una denegación de servicio en las versiones de las ramas 3.x....
Cómo asegurar la calidad de los datos: análisis y auditoría
La tecnología debe asegurar la calidad de los datos, pero la heterogeneidad de los entornos, con distintos sistemas operativos, múltiples bases de datos y formatos de ficheros, puede dificultar esta tarea. Disponer de un óptimo flujo de informaci...
La nube (cloud computing) no es segura
Michael Calce, un famoso hacker reconvertido y conocido como Mafiaboy, ha asegurado que tiene cierta preocupación por las vulnerabilidades inherentes de la nube o cloud computing....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • investigador
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mydoom
  • mysql
  • noticia
  • opensource
  • peligroso
  • pgp
  • php
  • ruso
  • sabayon
  • seguridad
  • seria
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra