Tras la pista de los creadores del Sasser


Mientras las autoridades buscan a los autores del gusano Sasser, la cantidad de empresas afectadas en todo el mundo llega a cifras nunca antes alcanzadas. Sin embargo, algunos piensan que lo peor ya ha pasado.





En el código de una de las variantes del Sasser, y en el de
la última versión del Netsky, existen referencias que parecen
indicar al mismo autor para ambos gusanos, o al menos, que
estén muy estrechamente relacionados.

Las noticias hablan de más de un millón de computadoras
infectadas en el mundo, pero algunos indicadores afirman que
la cantidad de infecciones está disminuyendo, luego de los
altos picos obtenidos entre el sábado pasado (1 de mayo) y el
martes 5.

Según anunció Microsoft, el FBI estaría tras varias pistas
encontradas hasta el momento, en procura de la captura del o
los culpables de esta gran infección.

Desde el día de su aparición, el Sasser causó numerosos
problemas a usuarios de todo el mundo, aún cuando el mismo no
hace ningún daño directo al sistema (no borra ni modifica
otros archivos). Pero su síntoma más conocido, el constante
reinicio del equipo, impide utilizar la computadora infectada
hasta que el gusano es eliminado.

Sasser está catalogado como un "gusano", porque se propaga a
si mismo a través de la red, aunque lo hace sin necesidad que
el usuario abra ningún mensaje infectado ni que ejecute
ningún archivo. El simple hecho de conectarse a Internet sin
los parches necesarios, puede provocar la infección.

Un millón y medio de personas visitaron las páginas de
Microsoft desde el pasado sábado, y descargaron el parche que
estaba disponible desde el 13 de abril, 18 días antes de la
aparición del Sasser. Si se hubieran actualizados todos esos
equipos antes del ataque del Sasser, la propagación del mismo
hubiera sido mucho menor, y tal vez hasta insignificante.

Se estima que las grandes compañías ya tienen el tema bajo
control. Sin embargo, las listas de empresas u
organizaciones infectadas, publicadas por todas partes en
Internet, parecen ser cada vez más extensa.

El correo alemán sufrió la perdida de 300 mil equipos
informáticos, lo que obligó a no poder usar dinero en
efectivo.

Algunas agencias de noticias y grandes empresas de
televisión, sufrieron interrupciones en sus transmisiones
satelitales.

En España, gran parte de los juzgados y tribunales de
Cantabria, se han visto obligados a rescatar de los almacenes
las viejas máquinas de escribir o a cumplimentar a mano las
diligencias más urgentes.

En Uruguay, la compañía de energía eléctrica, UTE, de origen
estatal, sufrió el martes la caída casi total de su sistema
informático, aunque eso no afectó la generación y
distribución energética.

Más de 500 hospitales en los Estados Unidos, debieron cerrar
por varias horas, manteniendo solo sus salas de emergencia.

Cinco mil computadoras y equipos de rayos X quedaron fuera de
línea en hospitales estatales de Suiza.

Cajeros electrónicos e instituciones bancarias,
universidades, aerolíneas y numerosas instituciones
municipales y gubernamentales, todas fueron afectadas. Más de
1,200 computadoras de la sede de la Comisión Europea en
Bruselas, y otras tantas de la aerolínea British Airways,
debieron ser desconectadas hasta limpiar la infección y
proteger los equipos para que no volvieran a infectarse al
conectarse nuevamente a la red. En el caso de la aerolínea
ello significó un gran retraso en los vuelos.

El Sasser afecta computadoras con Windows 2000 o XP que no
tengan los parches de seguridad publicados hace casi un mes,
o no cuenten con cortafuegos y antivirus al día.

 

Fuente original:
enciclopediavirus.com


Fuente extraida:
vsantivirus.com



Otras noticias de interés:

Geinimi - troyano para Android con capacidad para recibir órdenes
Recientemente se ha observado un nuevo ejemplar de Troyano para la plataforma móvil Android con ciertas características similares a las encontradas en el malware asociado a botnets....
Vulnerabilidades en AWStats
Se han detectado vulnerabilidades en AWStats 6.95 y 7.0 que podrían permitir a un atacante remoto realizar diferentes tipos de ataques....
Oracle parchea varios productos
Oracle ha publicado un conjunto de parches para diversos productos de la casa que solventan un total de 73 nuevas vulnerabilidades. Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y ser...
Preocupación entre empresas de seguridad
Grupo de hackers ha publicado cada día de julio detalles sobre agujeros en navegadores. Las vulnerabilidades son desconocidas y el grupo continuará revelando la información durante este mes. El tema causa preocupación entre las compañías de seg...
Mozilla a favor de la transparencia y privacidad en la web
Aza Raskin, importante desarrollador en Mozilla y creador de Panorama,ah ideado un conjunto de iconos que está compuesto por 13 imágenes que servirían para indicar si nuestros datos serán usados para otros fines diferentes a los del sitio en si, ...
Los blogs corporativos, una nueva oportunidad para las compañías
Hasta hoy, el fenómeno creciente de los blogs se había topado con el reconocimiento de numerosos sectores tradicionales, que parecen darse cuenta de las oportunidades que se avecinan. Muchas compañías de medios han sorprendido al adoptar los modo...
Buscador de xombra.com para Firefox
El fichero ocupa aproximadamente de 1 KB, y resulta muy útil para los usuarios de xombra.com que emplean Firefox....
0 day en Mozilla Firefox
Se ha encontrado una vulnerabilidad en Mozilla Firefox que permite la ejecución de código remoto. No existe parche oficial y parece que se han revelado algunos detalles sobre la forma de aprovecharla, lo que lo convierte en un 0 day. Mozilla F...
Grave fallo de seguridad en Android 2.2
Se ha descubierto un fallo de seguridad en el sistema operativo para teléfonos Android 2.2 que podría permitir a un atacante obtener cualquier fichero del usuario almacenado en el teléfono si la víctima visita una web especialmente manipulada....
Envenenamiento ARP
El envenenamiento ARP es una técnica usada por atacantes en redes internas cuyo fin es obtener el tráfico de red circundante, aunque no esté destinado al sistema del propio intruso. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • creadores
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • pista
  • sabayon
  • sasser
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra