Informe semanal sobre virus

Cuatro gusanos – Klys, Gruel.B, Lohack.B y Mofei.C – protagonizan el informe sobre virus de esta semana.

Klys se propaga a través de los canales de IRC y de las unidades de red compartidas. Aunque se trata de un gusano, también se comporta como un virus de tipo dropper, ya que copia en el ordenador al que afecta un fichero perteneciente al gusano Cult. Además, actúa como un troyano, ya que abre puertos de IRC por los cuales un hacker puede acceder, de manera remota, a los recursos del PC.

En la práctica, si el equipo afectado por Klys pertenece a una red, el código malicioso deja de compartir la gran mayoría de los recursos compartidos, por lo que las aplicaciones que dependan de tales recursos dejarán de funcionar.

Por su parte, Gruel.B se difunde a través del correo electrónico y del programa de intercambio de ficheros punto a punto (P2P) KaZaA. Lo más destacable de este código malicioso es su carga destructiva, ya que elimina numerosos ficheros de Windows que son fundamentales para su correcto funcionamiento. Gruel.B también realiza en el ordenador al que infecta otras acciones, entre las que se encuentran: abrir varias ventanas del Panel de Control; desactivar la Barra de tareas; ocultar la unidad C:; mostrar mensajes por pantalla; etc.

El tercer gusano al que nos referimos hoy es Lohack.B, que se propaga a través del correo electrónico, de KaZaA y de las unidades de red compartidas. Este gusano intenta engañar a los usuarios enviándose en un mensaje cuyo remitente es una organización altamente fiable (como el Ministerio de Ciencia y Tecnología español o Panda Software).

Lohack.B se activa cuando se visualiza -con la Vista previa de Outlook- el contenido del mensaje en el que se envía. Para ello aprovecha la vulnerabilidad Exploit/iFrame, detectada en las versiones 5.01 y 5.5 de Microsoft Internet Explorer. Si el citado navegador está convenientemente actualizado, Lohack.B no podrá autoejecutarse.

Finalizamos el presente informe con Mofei.C, que se difunde a través del correo electrónico y de unidades compartidas de red. Lo más significativo de este código malicioso es que, además de ser un gusano, es un troyano de tipo backdoor que permite a un atacante acceder, de forma remota, a otros ordenadores, con el fin de obtener información. Asimismo, posibilita que el agresor realice una serie de acciones sobre el PC afectado como, por ejemplo, cambiar la contraseña de acceso y borrar ficheros y directorios. Mientras se encuentra activo en memoria, Mofei.C intenta conectarse a diversas páginas, empleando para ello los puertos 8080 y 1080.

Más información sobre estos u otros códigos maliciosos en la Enciclopedia de Virus de Panda Software, disponible en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/

Información adicional

– Dropper: fichero ejecutable que contiene varios tipos de virus en su interior.

– Exploit: técnica o programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.

Más definiciones técnicas relacionadas con los virus y los antivirus en: http://www.pandasoftware.es/virus_info/glosario/default.aspx

Sobre el Laboratorio de Virus de Panda Software

Cuando se recibe un fichero sospechoso de contener un virus, el equipo técnico de Panda Software lo analiza inmediatamente y, dependiendo del tipo de virus, las acciones que se realizan pueden incluir: desensamblaje, chequeo integral, análisis del código, etc. Si realmente el fichero contiene un nuevo virus, se desarrollan las rutinas de detección y desinfección que son distribuidas rápidamente a los usuarios de sus soluciones antivirus.

Be Sociable, Share!
Publicado en: Noticias Panda Security
Panda Security
Seguridad Informática