ALERTA ROJA: W32/Mydoom.A

El nuevo gusano Mydoom.A causa numerosas incidencias en entornos corporativos en pocas horas.

ALERTA ROJA: W32/Mydoom.A- A pesar de su reciente aparición, miles de usuarios se han visto afectados por un gusano que hace uso de las conocidas técnicas de ingeniería social y tiene una gran capacidad de distribución.

– A diferencia de las últimas tendencias en cuanto a nuevos virus se refiere, el nuevo gusano no utiliza ninguna vulnerabilidad de Microsoft para infectar los equipos.

– El nuevo gusano instala un fichero en los equipos afectados que abre el puerto 3127 permitiendo el control externo del mismo.

– Tambien utiliza KaZaa para distribuirse copiándose en el directorio compartido de los usuarios.

– Panda Software ya ha puesto a disposición de sus usuarios la detección y desinfección de este gusano y aconseja extremar las medidas de seguridad y mantener tanto el antivirus como el firewall operativos

26 de enero de 2004

En sólo unas horas desde su aparición, el nuevo gusano Mydoom.A ha causado ya numerosas incidencias entre miles de usuarios de varios países que se han visto afectados por el ataque inesperado de un nuevo virus preparado para distribuirse rápidamente. Su capacidad de propagación así como los daños que está provocando, hace de éste protagonista de una probable epidemia mundial comparada a la del pasado verano causada por Bugbear y Blaster.

El objetivo fundamental de Mydoom.A es colapsar los parques informáticos de las compañías, impidiendo a los usuarios trabajar con el ordenador. Así, las compañías que se han visto afectadas han podido ver paralizada su producción debido al gran tráfico que genera Mydoom.A al reenviarse automáticamente a los contactos de las libretas de direcciones de los equipos afectados. En las próximas horas se espera que este tipo de situaciones se produzcan en los países que comienzan ahora su actividad, lo que provocará un aumento significativo de las incidencias.

Mydoom.A llega en un mensaje de correo electrónico que tiene un fichero adjunto. Al igual que los últimos protagonistas de grandes epidemias, utiliza las técnicas de ingeniería social para engañar al usuario y hacer que abra dicho mensaje. Al hacerlo, no sólo infecta al equipo que lo ha recibido, sino que se reenvía por sí solo a todos los contactos de la libreta de direcciones.

Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo el control del equipo desde el exterior, lo que quiere decir que cualquier hacker malicioso podría introducirse en él y robar, manipular o destruir todo tipo de información contenida en el equipo.

Como dato interesante, reseñar que está preparado para lanzar un ataque de denegación de servicio DoS al sitio web www.sco.com el próximo 1 de febrero del presente año.

Mydoom.A busca direcciones de correo electrónico en los ficheros del equipo que tengan las siguientes extensiones: .htm, .sht, .php, .asp, .dbx, .tbb, .adb, .pl, .wab, .txt. Se envía por correo electrónico utilizando su propio motor SMTP.

El contenido del mensaje es variable, y puede estar compuesto por las siguientes frases:

Asunto:

test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error

Cuerpo:

Mail Transaction Failed. Partial message is available.
The message contains Unicode characters and has been sent as a binary attachment.
The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment

Nombre del fichero adjunto:

document
readme
doc
text
file
data
test
message
body

Extensión del fichero adjunto:

.pif
.scr
.exe
.cmd
.bat
.zip

Una vez ha infectado un equipo, si el usuario utiliza la red de intercambio de ficheros “peer to peer” KaZaa, copia un fichero en el directorio compartido que permite su distribución a través de este sistema. Dicho fichero puede tener alguno de los siguientes nombres:

winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004

y la extensión.PIF, .SCR o .BAT.

La multinacional ya ha puesto a disposición de sus clientes las correspondientes actualizaciones de sus productos para la detección y eliminación de Mydoom.A, por lo que si no tienen su software configurado para realizarlo de modo automático, pueden proceder a actualizar sus antivirus.

Además, y ante la posibilidad de un encuentro con Mydoom.A, Panda Software aconseja extremar las precauciones con los mensajes de correo electrónico recibidos, así como actualizar lo antes posible las soluciones antivirus y contar con un buen firewall.

Los usuarios que lo deseen pueden analizar de forma on-line sus ordenadores con la solución antivirus gratuita Panda ActiveScan, que se encuentra disponible en la página web: www.ActiveScan.com.ar

Puede consultarse información detallada sobre Mydoom.A puede visitar la Enciclopedia de Virus de Panda Software.

Sobre PandaLabs

Cuando se recibe un fichero sospechoso de contener un virus, el equipo técnico de Panda Software lo analiza inmediatamente y, dependiendo del tipo de virus, las acciones que se realizan pueden incluir: desensamblaje, chequeo integral, análisis del código, etc. Si realmente el fichero contiene un nuevo virus, se desarrollan las rutinas de detección y desinfección que son distribuidas rápidamente a los usuarios de sus soluciones antivirus.

Distribuidor Mayorista Panda Antivirus en Argentina

Be Sociable, Share!
Publicado en: Noticias Panda Security
Panda Security
Seguridad Informática