Informe semanal sobre virus e intrusos

El informe de hoy centra su atención en cuatro gusanos: Bugbear.C, dos variantes de Netsky -la S y la T-, y Sober.F.

El informe de hoy centra su atención en cuatro gusanos: Bugbear.C, dos variantes de Netsky -la S y la T-, y Sober.F.

Bugbear.C se envía, por correo electrónico, a todas las direcciones que encuentra en la libreta de direcciones de Outlook del ordenador al que afecta y en los ficheros que tengan las siguientes extensiones: .ODS, INBOX, ..MMF, .NCH, .MBX .EML, .TBB y .DBX. El mensaje en el que se envía incluye, en el campo del asunto, sugerentes textos para atraer la atención de quien lo recibe, como: “Payment notices”, “Just a reminder”, “Announcement”, “Please Help…”, “Report click on this!”, “SCAM alert!!!”, “Warning!”, “Your Gift” y “good news!”. Además, el e-mail en el que se manda este gusano lleva un fichero adjunto cuya extensión es .zip o .htm.

En el equipo al que afecta, la variante C de Bugbear instala un troyano, de tipo keylogger, que roba información que posteriormente envía a su autor. Bugbear.C también finaliza programas de seguridad, entre los que se encuentran soluciones antivirus -tanto de usuarios domésticos, como de entornos corporativos- a las que, además, impide que se ejecuten, dejando así al equipo indefenso ante el ataque de otras amenazas.

Los siguientes gusanos a los que nos referimos son Netsky.T y Netsky.S, dos variantes muy parecidas que comparten las siguientes características:

– Se propagan a través del correo electrónico en un mensaje escrito en inglés, de características variables, que siempre incluye un fichero adjunto con extensión PIF.

– Entre los días 14 y 23 de abril, ambos inclusive, intentan realizar ataques de Denegación de Servicio (DoS) contra diversas páginas web.

– Crean un mutex llamado SyncMutex_USUkUyUnUeUtU, para asegurarse de que únicamente una copia suya es ejecutada simultáneamente.

Finalizamos el presente informe con Sober.F, gusano que se difunde por e-mail en un mensaje escrito en inglés o alemán, dependiendo de la extensión del dominio al que pertenezca la dirección de correo del usuario. Este código malicioso busca direcciones de correo electrónico en ficheros que tienen determinadas extensiones, y se envía a sí mismo a todas las que ha recogido, empleando para ello su propio motor SMTP.

Más información sobre éstas u otras amenazas informáticas en la Enciclopedia de Panda Software.

Información adicional

– SMTP (Simple Mail Transfer Protocol): protocolo que se utiliza en Internet para el envío (exclusivamente) de correo electrónico.

– Mutex: técnica utilizada por algunos virus para controlar el acceso a recursos (programas u otros virus), y evitar que más de un proceso utilice el mismo recurso al mismo tiempo.

Más definiciones técnicas en el Glosario de Panda Software.

Be Sociable, Share!
Publicado en: Noticias Panda Security
Panda Security
Seguridad Informática