|
Lista de virus noscivos para tu PC |
|
Ultimos virus |
El
virus Sasser infecta millones de ordenadores en todo el Mundo
1. ¿Cómo saber si mi PC está infectado? El
síntoma típico es que el sistema se reinicia cada pocos minutos sin
ninguna acción del usuario. En
Windows 2000 aparece una ventana casi idéntica a la provocada en
Windows XP por el gusano Blaster o Lovsan: Se
perderá cualquier cambio que no haya sido guardado. Tiempo restante para el apagado: xx:xx:xx Mensaje debe
reiniciar ahora. que el gusano lanza 128 tareas simultáneas.
2. ¿Qué daño puede causar Sasser a mi PC? Este gusano no provoca ningún daño a los archivos locales de las computadoras infectadas, tampoco borra o cambia
datos en las mismas.
3. ¿Cuáles versiones de Windows son vulnerables al ataque? Las
siguientes versiones de Windows son vulnerables al ataque del Sasser: Windows
XP 64-Bit Edition Service Pack 1 No
son vulnerables: Windows NT Server 4.0 Terminal Server Edition SP6 Windows Server 2003 Windows Server 2003 64-Bit Edition Windows 95, 98, 98 SE y Me
4. ¿Cómo puedo proteger mi computadora de éste gusano? Usted
debe seguir los siguientes pasos para minimizar el riesgo de infección
con el Sasser: páginas
http://www.vsantivirus.com/za.htm).
5. ¿Que es un cortafuegos y donde puedo obtenerlo? Un cortafuegos es un programa especial que lo protege contra intrusos controlando la transferencia de datos entre Internet y su computadora. Un cortafuegos filtra programas y paquetes maliciosos. Además previene la conexión de aplicaciones del área protegida hacia Internet. Para
usuarios caseros recomendamos:
6. ¿Cómo instalo los parches de Windows? Los
parches MS04-011, pueden ser descargados de los siguientes enlaces: Microsoft
Windows XP and Microsoft Windows XP Service Pack 1
7. No puedo descargar los parches de Microsoft porque mi computadora se reinicia constantemente. En
caso de que su computadora se reinicie en forma continua, lo mas
probable es que esté infectada por el gusano Sasser. En ese caso
aplique el proceso para borrar manualmente el gusano como se indica en
las siguientes descripciones: W32/Sasser.B.
Primer gusano que usa vulnerabilidad LSASS Luego
active al menos el cortafuegos integrado (en el caso del XP), antes de
conectarse para descargar los parches mencionados.
8. ¿Qué hago si mi computadora ya está infectada por el gusano Sasser? En
este caso usted debe verificar que su antivirus esté actualizado y
ejecutar un escaneo completo a todos sus discos.
9. Ya quité el gusano Sasser pero mi computadora se vuelve a infectar. Los
procedimientos de limpieza, sirven justamente para eso,
"limpian" o remueven el gusano del equipo infectado, pero no
lo protegen de ataques posteriores. Usted deberá aplicar los parches
de Microsoft, y seguir las recomendaciones ya explicadas (antivirus al
día, cortafuegos, etc.). 10. ¿Porqué si he quitado el gusano, aún me piden que debo formatear mi equipo? Este
gusano crea un shell (una consola de comandos), que puede permitir el
ingreso de casi cualquier tipo de instrucción que comprometa a
nuestro sistema. También abre un servidor FTP que permite el acceso a
cualquier archivo. Y no hay nada que nos asegure que por borrar al
Sasser de nuestro sistema, nos libraremos de la posibilidad de que
alguien haya dejado otro regalo en nuestra computadora. Nombre completo: Worm.W32/Netsky.D@MM Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores. Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Enviador masivo de correos Tamaño (bytes): 17424 Alias:W32.Netsky.D@mm (Symantec), Win32.Netsky.D@mm (Bit Defender), Win32/Netsky.D (Enciclopedia Virus (Ontinent)), WORM_NETSKY.D (Trend Micro), W32/Netsky.d@MM (McAfee), W32/Netsky-D (Sophos), I-Worm.NetSky.d (Kaspersky (viruslist.com)), W32/Netsky.D.worm (Panda Software), Win32.Netsky.D (Computer Associates), W32/Netsky.d.eml!exe (Otros), W32/Netsky.d@MM (Sybari) Para encontrar direcciones de correo a las que el gusano pueda enviarse a sí mismo, escanea los siguientes tipos de ficheros en todas las carpetas del sistema: .dhtm - .cgi - .shtm - .msg - .oft - .sht - .dbx - .tbb - .adb - .doc - .wab - .asp - .uin - .rtf- .vbs - .html .htm .pl .php .txt .eml Usa su propio motor SMTP para enviarse a todas las direcciones encontradas de esta manera. El correo que envía tiene las siguientes características: Asunto (uno de los siguientes) Re: Your website Re: Your product Re: Your letter Re: Your archive Re: Your text Re: Your bill Re: Your details Re: My details Re: Word file Re: Excel file Re: Details Re: Approved Re: Your software Re: Your music Re: Here Re: Re: Re: Your document Re: Hello Re: Hi Re: Re: Message Re: Your picture Re: Here is the document Re: Your document Re: Thanks! Re: Re: Thanks! Re: Re: Document Re: Document Cuerpo del mensaje:(uno de los siguientes) Your file is attached. Please read the attached file. Please have a look at the attached file. See the attached file for details. Here is the file. Your document is attached. Adjunto: (uno de los siguientes) your_website.pif your_product.pif your_letter.pif your_archive.pif your_text.pif your_bill.pif your_details.pif document_word.pif document_excel.pif my_details.pif all_document.pif application.pif mp3music.pif yours.pif document_4351.pif your_file.pif message_details.pif your_picture.pif document_full.pif message_part2.pif document.pif your_document.pif Un nuevo virus, detectado por empresas de seguridad de correo electrónico, se está propagando hoy a gran velocidad por Internet, alcanzando incluso a usuarios en la Argentina. Se lo conoce como MyDoom o Norvag y se reproduce mediante un mensaje adjunto a un email, el cual, una vez abierto, se autoenvía a todas las direcciones que el usuario tiene en su libreta de contactos. Los mensajes pueden tener distintos títulos, como por ejemplo "Mail Transaction Failed", "Test" , "Error", "Hi", "Server Report" o "Hello". El cuerpo de los mails, por su parte, tiene un texto adjunto con la leyenda "El mensaje contiene caracteres unicode y ha sido enviado como adjunto binario" ("The message contains Unicode characters and has been sent as a binary attachment", en la versión inglesa). El virus se expande rápidamente porque hace creer a los usuarios que el archivo adjunto es simplemente un mensaje que no pudo ser entregado. Pero cuando se abre, inmediatamente infecta la computadora. "Los textos están muy bien pensados, esa es probablemente la razón de que se propague con más rapidez que otros virus del mismo tipo porque se parece a un verdadero mensaje de error de los que se reciben luego de enviar un mail a una dirección desconocida o incorrecta", describió Francois Saget, un investigador de Network Associates. Descargue la herramienta de limpieza desde aqui Conocido como "Bagle" o "Beagle", el gusano se difunde a través de un mensaje que lleva por título "Hi" y cuyo texto incluye únicamente "test :)". Cuando una persona hace clic en el archivo adjunto a ese mensaje, el gusano se auto-envía a las direcciones de correo electrónico que encuentra en la computadora utilizando una dirección de remite falsa, seleccionada al azar entre la lista de direcciones de la máquina infectada. Al imitar una dirección de correo que resulta familiar al receptor, los expertos dicen que la persona que lo recibe tiende a confiar en el contenido. "Desafortunadamente, hay muchos usuarios de computadoras que hacen clic en todos los correos que reciben", señaló Chris Belthoff, analista de seguridad de la empresa de seguridad informática Sophos. El gusano "Bagle" está programado para expirar el 28 de enero, lo que, según expertos de seguridad, podría ser un signo de que el creador lo está usando como prueba antes de enviar variantes más sofisticadas en un futuro. Mikko Hypponen, director del departamento de investigación anti-virus de la empresa F-Secure, dijo que las compañías y los usuarios privados son más susceptibles a "Bagle", ya que las grandes firmas probablemente utilicen filtros más eficaces. "Bagle" también trata de descargar un programa desconocido desde unos 30 sitios de Internet, la mayoría de ellos ubicados en Alemania y Rusia, señaló Hypponen. Por su parte, Mark Sunner, máximo responsable técnico de MessageLabs, dijo que, hasta el domingo, "Bagle" había hecho aparición en más de 130 países hasta el domingo. "Bagle" fue descubierto por primera vez en Internet el 18 de enero, señaló Sunner, pero debido a su básica naturaleza, los expertos en seguridad pensaron en un principio que no se propagaría muy rápidamente. Por el contrario, "Bagle" se compara ahora con "SoBig", no tanto por su capacidad de destrucción, sino por su rápida movilidad y fecha de caducidad, así como por su posible vinculación con los "spammers" o aquellos que envían correo basura. Si alguien cree que su computadora podría estar infectada con "Bagle", los expertos recomiendan pasar un programa antivirus y actualizar el software de seguridad que se tenga instalado.
Otros Virus que salieron Idealbot nocivo troyano/backdoor termina procesos de actualización de antivirus descarga troyano roba contraseñas, etc. 15/01/04Agobot.FQ nocivo gusano/troyano/backdoor aprovecha vulnerabilidades RPC roba información del sistema claves de software, etc. 13/01/04Agobot.FD destructivo gusano/troyano/backdoor aprovecha vulnerabilidades RPC ocasiona múltiples estragos 09/01/04 Mimail.P gusano de Correo simula contener ofertas de PayPal roba información de tarjetas de crédito y del sistema, etc. 08/01/04Bugbros gusano de Correo usa técnica Spoofing simula ser enviado por Soporte de Microsoft con una supuesta actualización 06/01/04 Randex.X destructivo troyano/backdoor infecta redes con recursos compartidos roba información a través de Correo y Chat controla remotamente sistemas 02/01/04CBH nocivo troyano/backdoor captura las teclas digitadas y envía la información al hacker a través de puertos TCP no asignados 29/12/03BookMarker troyano simula ser ejecutable de "plug-ins" para visualizar algunas páginas web crea accesos a páginas pornográficas 22/12/03Gluber gusano de Correo masivo con contenido político usa Spoofing y vulnerabilidad iFrame infecta con solo visualizar el mensaje 19/12/03Sober.B gusano de Correo extrae direcciones de una diversidad de extensiones usa 2 archivos residentes en memoria que se auto-regeneran 19/12/03Cayam gusano de Correo y P2P simula ser enviado por el popular portal de ventas en línea eBay conmina e llenar datos roba información de tarjetas de crédito 17/12/03UprootKit destructivo troyano/backdoor controla remotamente sistemas causa diversos estragos evade la acción de los firewalls 16/12/03Randex.BD destructivo troyano/backdoor ingresa vía el IRC a sistemas compartidos con contraseñas débiles 10/12/03Mas info www.perantivirus.com |
El tristemente celebre Sobig.F ya es el virus del año. En pocos días infectó a miles y miles de computadoras en todo el mundo. Sólo en la Argentina se metió en más de 70 mil sistemas. Y junto con sus primos Blaster y Nachi.A puso en jake a la Internet criolla. A diferencia de estos dos últimos que pueden ingresar a una PC por la Web, Sobig.F se mete solamente por el programa de correo electrónico. Asunto: Cualquiera de los siguientes: Re: Thank you! - Thank you! - Re: Details - Re: Re: My details - Re: Approved - Re: Your application - Re: Wicked screensaver - Re: That movie Cuerpo del Mensaje: Alguno de los siguientes: See the attached file for details. Please see the attached file for details. Archivo Adjunto: Alguno de la siguiente lista: your_document.pif - document_all.pif - thank_you.pif - your_details.pif - details.pif - document_9446.pif - application.pif - wicked_scr.scr - movie0045.pif El problema mayor es que sus golpes son poco convencionales. No pega donde más duele. Parece ser que su objetivo principal no es dañar archivos. Hasta ahora, lo único que logró Sobig.F es saturar el sistema de correo electrónico. Aunque muchos especialistas sospechan que fue diseñado para que las PC infectadas comiencen a enviar automáticamente e-mails de publicidad, o sea, spam. Cuando una persona se infecta, de inmediato y sin saberlo, le manda el virus a sus contactos de la libreta de direcciones de su programa de correo. Si sus contactos se infectan, comienzan a reenviarlo. Así, en pocos minutos, la plaga se expande y se satura el sistema de correo. Por suerte, en Internet hay dos tipos de herramientas gratis que ayudan a solucionar tamaño problema. Una de ellas sorprende y detiene a Sobig.F antes de su ingreso al sistema. Se llama Sobig Virus Stopper y se encarga de bloquear los e-mail portadores de este gusano directamente desde el servidor. La idea es que no lleguen a ser descargados a la máquina y así evitar la propagación del virus y el con sumo innecesario del ancho de banda. Kelar.A y Kelar.B, y la versión E del famoso Blaster. Estos códigos maliciosos se unen a la creciente lista de virus que hacen uso de la vulnerabilidad descubierta en algunas versiones de Windows, y que ha sido denominada como RPC DCOM. Las variantes A y B de Kelar son muy similares y están diseñadas para introducirse en los equipos -aprovechando la mencionada vulnerabilidad- a través del puerto 135. Una vez en la PC, descargan una herramienta de hacking llamada HackTool/NTRootKit que permite ganar privilegios de administrador en la máquina afectada. De esta manera, puede ocultar procesos, capturar pulsaciones del teclado, ejecutar ficheros o bloquear la computadora. Además, Kelar.A y B se conectan a varios servidores de IRC desde los que envía información sobre la máquina afectada al creador del gusano. Por su parte, la variante E del gusano Blaster también aprovecha la vulnerabilidad RPC DCOM. Se trata de un gusano muy similar a sus predecesores. Se distingue de ellos en aspectos tales como el nombre del archivo que genera en el equipo afectado que, en este caso, es MSLAUGH.EXE. Blaster.E está diseñado para realizar un ataque de denegación de servicio (DoS) al sitio web kimble.org, siempre que la fecha del sistema se encuentre entre los días 16 de agosto y 31 de diciembre de 2003. |
Edgardo Luis Rebechi (h) Derechos Reservados