Panda Software informa de la aparición de CIH.1106 (W32/CIH.1106)


Virus que borra todo el contenido del disco duro e impide el arranque de los ordenadores a los que infecta. Para llevar a cabo su infección CIH.1106 procede a colocarse residente en la memoria del sistema al que afecta.





Además, en los ordenadores con Windows
95, Windows 98 o Millennium averigua cuándo se está utilizando un fichero
con extensión "EXE". Posteriormente, reparte su código en las secciones
vacías de dichos archivos para que así al infectarlos no aumente su tamaño y
no levantar sospechas. En los sistemas operativos Windows 2000, NT y XP sólo
permanece residente, sin llegar a infectar ficheros.

Tras activarse, el día 2 de cada mes, CIH.1106 lleva a cabo las siguientes
acciones:

- Sobrescribe la FAT (File Allocation Table) del disco duro, por lo que se
pierde la información que ésta contiene.

- Borra, en los ordenadores que tienen en su placa base un chipset 430TX de
Intel, el contenido de la memoria BIOS, impidiendo así que el ordenador
pueda funcionar e, incluso, arrancar.

CIH.1106 se propaga por cualquiera de los medios empleados normalmente por
otros virus (correo electrónico, redes de ordenadores, transferencias de
ficheros a través de FTP, CD-ROM, disquetes, etc.).

CIH.1106 es una variante de W95/CIH, más conocido como "CIH" que apareció,
por primera vez, en 1998 y cuenta con uno de los efectos más destructivos de
todos los tiempos: cuando se activa, elimina toda la información del disco
duro y sobrescribe la FLASH BIOS de algunas placas base. Según las
investigaciones llevadas a cabo en su día, su autor fue un joven estudiante
taiwanés de 24 años, llamado Chen Ing-Halu, de cuyas iniciales adoptaría el
virus su nombre. CIH cuenta con varias versiones, de las cuales la más
extendida, y la que ha causado mayor número de desastres en todo el mundo,
es la conocida por el alias de "Chernobyl". Se denomina así porque se activa
el día 26 de Abril, día en el que, en 1986, se produjo el desastre nuclear
en la ciudad de Chernobyl.


Fuente: Pandasoftware

Otras noticias de interés:

Grave vulnerabilidad en Yahoo! Messenger (y prueba de concepto)
El día 7 de junio, se descubría una grave vulnerabilidad en unos ActiveX de Yahoo! Messenger que permitía la ejecución de código arbitrairo a través de la web. El código necesario para aprovechar el problema se hizo público, y obligó a...
Ciberguerra: ¡La NSA ataca West Point!
En realidad todo forma parte de un ejercicio planificado, dirigido a entrenar a los futuros responsables de proteger las redes informáticas militares de los Estados Unidos. Para ello, la NSA se encargó de lanzar ataques coordinados contra redes esp...
Frankenmalware: la nueva generación de virus
la creatividad de los desarrolladores de virus informáticos y de malware no tiene límites, hace unos días un grupo creo una nueva variante: El Frankenmalware....
Video: infección a través de técnicas de BlackHat SEO
Luego del alerta que se publicó sobre el video falso de Berlusconi que propaga malware, ESET-LA ha realizado un video educativo para mostrar en un formato multimedia cómo son las etapas de este tipo de ataques....
Complicar los sistemas de autenticación para aumentar la seguridad
En el último año hemos asistido a un crecimiento excesivo de intentos de robo de identidad electrónica. El principal método usado ha sido el phishing (pesca mediante correos engañosos) con un aumento del 110% mensual en los últimos 6 mese...
Nuevo virus de Facebook: dice que sales en vídeo
Un nuevo virus se está propagando por Facebook. Como en otras ocasiones, la curiosidad mató al gato (y contaminó al usuario de la conocida red social), especialmente cuando queremos saber cómo es que salimos en un vídeo que se ha publicado en Yo...
Fallo de seguridad en la app de Instagram para Android
La Oficina de Seguridad del Internauta (OSI) ha informado de la detección de una vulnerabilidad en la aplicación de Instagram. Este fallo de seguridad afectaría tanto a la versión para Android como a la desarrollada para iOS....
Hotmail deja de usar el protocolo DAV
Tal como se había anunciado, Microsoft Live Hotmail dejó de utilizar el protocolo DAV (Distributed Authoring and Versioning) para acceder al correo desde Outlook, Outlook Express y Entourage....
Múltiples vulnerabilidades en analizadores de protocolo de Ethereal
Se han descubierto múltiples vulnerabilidades en el monitor de actividad de red Ethereal, que pueden ser explotadas por usuarios maliciosos para provocar una denegación de servicio o incluso comprometer un sistema....
Cómo la generación Y impone el BYOD
Tienen entre 20 y 29 años: nacieron a partir de 1982 y hasta los primeros años de los 90. Son los jóvenes empleados de hoy y los futuros dirigentes del mañana y, sobre todo, son trabajadores con una filosofía completamente diferente de trabajo. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aparicion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cih
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informa
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • panda
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra