Nueva oleada de correo infectado con el virus Bagle.DR


Eset, proveedor global de protección antivirus de última generación, informó que una nueva variante del gusano Bagle.DR comenzó a propagarse este jueves en forma masiva por Internet.





"Se trata de un gusano ya encontrado con anterioridad en la
red, pero reempaquetado con una nueva herramienta, buscando
que los antivirus no lo detecten", dijo Ignacio M. Sbampato,
Vicepresidente de Eset para Latinoamérica. "Pese al truco
utilizado por el creador del código malicioso, NOD32 le
detectó sin necesidad de una actualización".

Los usuarios de NOD32 estuvieron siempre protegidos ante el
nuevo código malicioso gracias a la capacidad proactiva de
detección del motor heurístico ThreatSense.

El Win32/Bagle.DR fue detectado por primera vez el pasado 22
de noviembre y trepó rápidamente a las primeras posiciones
del ranking de detecciones de VirusRadar.com.

Esta nueva versión del gusano ya está entre los primeros
puestos del día (15/12/05). Con el paso de las horas se
seguirán detectando más muestras del gusano. El mismo se
envía en forma de spam masivo, algo ya conocido con la
familia del Bagle.

Internamente esta nueva variante funciona exactamente igual
que la anterior descubierta en noviembre de 2005. Contiene un
dropper (troyano que libera otro componente), el cual lanza a
su vez y ejecuta a otro troyano que produce la propagación de
la amenaza en forma de spam con todas las direcciones que se
encuentren disponibles en diversos archivos de la máquina
del usuario.

El archivo adjunto al mensaje es un nombre propio, en inglés,
de alguna persona, como Daniel.zip, Thomas.zip o Robert.zip;
entre muchos otros. Los nombres son seleccionados al azar
dentro de una lista de más de 100 posibles. Asunto y texto
del correo electrónico infectado, también son nombres tomados
de la misma lista.

El contenido del mensaje intenta hacer creer al destinatario
que el archivo adjunto contiene fotos y/o videos del
remitente ficticio.

Dados los altos niveles de propagación que se están
presentando durante estos tiempos, es completamente necesario
que los usuarios tengan un antivirus de última generación con
análisis y detección proactiva para protegerse de las nuevas
amenazas. Además, es indispensable que los usuarios tengan
constantemente actualizado su antivirus.

También, es recomendable que sólo ejecuten archivos adjuntos
en los correos electrónicos enviados por personas conocidas y
que el archivo haya sido solicitado por uno mismo.

"Junto a las familias de gusanos Sober, Mytob y Netsky, las
versiones del gusano Bagle son de las de mayor capacidad de
propagación de la actualidad y una de las más ligadas a la
propagación de correo no solicitado. Es por esto que seguimos
viendo más y más variantes de este código malicioso en forma
periódica", concluye Sbampato.

Video Soft, empresa creadora del sitio VSAntivirus,
representa de forma exclusiva en Uruguay al antivirus NOD32
(marca registrada de Eset). Más información:
http://www.nod32.com.uy/

Fuente:
Por Redacción VSAntivirus
vsantivirus.com



Otras noticias de interés:

Todo lo que haces en Internet es monitoreado
Nuestras acciones al usar tarjetas de crédito, enviar mails, chatear, registrarse como usuarios en redes y servicios, van dejando un rastro o sombra digital que puede ser usado para atentar contra nuestra privacidad. ...
Actualización para seis nuevas vulnerabilidades en Internet Explorer
Microsoft publica un parche acumulativo que incluye las funcionalidades de todos los parches publicados anteriormente para Internet Explorer 5.01, 5.5 y 6.0. Además, esta actualización corrige seis nuevas vulnerabilidades....
Actualizaciones críticas para Firefox y Thunderbird
Mozilla ha publicado actualizaciones de seguridad para sus productos Firefox 2.x, Firefox 1.5.x y Thunderbird 1.5.x, y también para SeaMonkey 1.0.x....
Renombrados hackers ayudarán al FBI
Renombrados hackers ayudarán al FBI. El grupo Cult of the Dead Cow (Culto de la Vaca Muerta) tiene un carácter casi legendario en el reservado mundo de los hackers, principalmente debido a su herramienta de intrusión Back Orifice. A...
Vulnerabilidad "gopher" en Internet Explorer
Microsoft Internet Explorer incluye un cliente gopher que contiene un desbordamiento de buffer explotable. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el sistema de la víctima. En el momento de la redacció...
Miles de sitios bajo Windows NT en peligro
Aún hoy, existen cientos de miles de sitios Web que continúan ejecutando Windows NT 4, y que por lo tanto siguen y seguirán en peligro de cualquier ataque que se aproveche de una vulnerabilidad ya parchada para otros sistemas operativos....
BitTorrent cierra su código
El código de la última versión del popular software P2P no será difundido entre los desarrolladores. El software seguirá siendo gratuito, pero no será lanzado bajo licencia de código abierto....
OpenOffice.org de Cumpleaños
El día de viernes 13 de octubre el proyecto OpenOffice.org cumplió 6 años y con este motivo se puso a disposición de toda la comunidad de usuarios y desarrolladores la versión 2.0.4, es altamente recomendada, tiene nuevas características, corre...
Los errores humanos, primera causa de la seguridad informática
La Asociación de la Tecnología Informática ha publicado un estudio donde se desprende que la mayoría de las violaciones a la seguridad informática se producen por culpa de errores humanos no por fallos de la tecnología. ...
Los motores de búsqueda como medio de difusión de contenidos fraudulentos
Los motores de búsqueda son herramientas muy poderosas, y que usamos con frecuencia no sólo para asuntos profesionales, sino para asuntos personales de toda índole. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • bagle
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • correo
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • infectado
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nueva
  • oleada
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra