Nuevo Virus - W32/Gaobot.gen
Xombra 03/03/2003 2259351
De acuerdo con el registro de virus que maneja la empresa especializada en soluciones de seguridad informática, el potencial de daño que representa este virus es alto, al igual que su capacidad de distribución, aunque hasta ahora el reporte de infecciones se mantiene en un nivel bajo.
Indica que este gusano residente de memoria, relacionado con WORM_AGOBOT.C, se propaga a través de los archivos compartidos vía red denominados Kazaa, Grokster o Bearshare.
Por lo regular, refiere, este gusano, que afecta a Windows NT, 2000 y XP, se conecta a un servidor de chat permitiendo a usuarios remotos accesar y manipular los sistemas infectados.
Señala que este virus envía una notificación al usuario remoto que puede contener información sensible, incluyendo series de aplicación.
Trend Micro alertó también sobre la existencia de otros tres virus, dos de nivel de riesgo medio (Backdoor.Opasoft y Natosta.A) y uno de riesgo bajo (W32.Frethem.K@mm, W32/Frethem.k@MM).
NTX 02/03/2003 11:50
Otras noticias de interés:
- De nuevo los archivos .PDF, enemigos de BlackBerry
- Research In Motion (RIM) responsable de BlackBerry ha anunciado varias vulnerabilidades no especificadas en el proceso de archivos PDF. Esto podría permitir a un atacante remoto ejecutar código arbitrario en el servidor que aloja el servicio de pro...
- Cross-Site Scripting a través de Outlook Web Access en Exchange Server
- Dentro del conjunto de boletines de seguridad de junio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se encuentra el anuncio (en el boletín MS08-039) de una actualización para Exchange Server que solventa dos vulnerab...
- Internet está de cumpleaños – ¿Pero son 35 o 21 años?
- Hoy se cumplen 35 años desde que la defensa estadounidense inició ARPANET - la red precursora de lo que hoy conocemos como Internet....
- Linux vulnerable a código malicioso en archivos PDF
- Un agujero de seguridad en conocidos lectores hecho público recientemente, puede permitir a un atacante utilizar archivos PDF (Adobe Systems) y PostScripts para ejecutar código malicioso en máquinas bajo Linux y Unix....
- Chrome establece un nuevo estándar de seguridad en navegadores
- Todos los fabricantes de navegadores deberían echar un vistazo a Google Chrome y aislar los datos no fiables del resto del sistema operativo, según destaca un investigador de seguridad....
- Hotmail quiere acabar con el correo basura.
- El Gigante de los correos Web tiene planes para acabar con el molesto correo basura....
- openSUSE 11.3 llegó!
- La nueva versión openSUSE 11.3 tiene soporte para 32-bit y 64-bits, trae nuevas características y actualizaciones incluidas SpiderOak para sincronizar sus archivos a través de Internet, Rosegarden para la edición libre de tus archivos de audio, l...
- Nuestra seguridad no solo depende del antivirus
- De acuerdo con datos divulgados recientemente por la compañía de seguridad Secunia, aproximadamente un 28 por ciento de las aplicaciones más populares utilizadas por los usuarios en sus computadoras, son vulnerables a distintas clases de ataque...
- Crackers, redes y accesos no autorizados
- Los crackers utilizan una metodología para introducirse en sistemas corporativos, pero siguiendo algunos consejos se puede evitar sus ataques....
- Ejecución de código a través de la extensión mbstring de PHP 5.x y 4.x
- Se ha encontrado una vulnerabilidad en PHP, en la extensión de tratamiento de cadenas con tipografía multibyte, que podría permitir a un atacante ejecutar código arbitrario....