Enviado por Gonzonet a través de Google Reader:
En las dos entregas anteriores de la serie hablamos de 4 peligrosos virus que han tenido la particularidad de saber extenderse hasta por los medio menos imaginables, desde el correo electrónico hasta por los recursos compartidos de Red. El día de hoy continuamos con el análisis, en su tercera entrega.
Sober.I
Oficialmente podemos decir que los virus más perjudiciales son los gusanos, ya que la gran mayoría de los virus que analizamos en esta serie de posts pertenecen a esta variante y el virus Sober.I no es la excepción. Este gusano está escrito en el lenguaje de programación de Microsoft Visual Basic y ha sido comprimido con la herramienta UPX. Se propaga y extiende muy fácilmente por correo electrónico, generalmente viene adjunto en mensajes de Spam (una razón más para usar Gmail). Independientemente de su propagación por medio de mensajes de correo electrónico, también es capaz de ser instalado por otro virus, éste del tipo malware. En fechas recientes (año 2006) fue descubierta una variante de este gusano, bautizada como Sober.O y que se propagaba en forma de mensajes de Spam, prometiendo entradas y boletos gratis para partidos de fútbol de la Copa Mundial de Alemania 2006. Los mensajes de correo electrónico que contienen a este gusano suelen llevar textos o asuntos en inglés o alemán.
Bagle.AB
Este virus es del tipo mutante, ya que es capaz de cambiar por si mismo su estructura para pasar inadvertido a través del sistema operativo; se propaga por redes de intercambio de archivos P2P, y abre un puerto de acceso, de los conocidos como "puerta trasera", permitiendo el control del equipo infectado por parte de un atacante remoto. De igual forma, en fechas recientes se han descubierto algunas mutaciones y variantes de este virus en algunos mensajes de correo electrónico, con archivos adjuntos ejecutables y suelen tener alguna de las siguientes extensiones: .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, Interesante es saber que en el caso de que venga dentro de un archivo ZIP, éste viene con contraseñas generadas al azar, la cual es mostrada al usuario en una imagen también adjunta, y con ello se pretende eludir la detección de los antivirus. Posee además un componente de acceso por puerta trasera (backdoor), y además tiene el poder para finalize la ejecución y protección en tiempo real de varios antivirus y firewalls.
Puedes acceder a toda la serie de posts desde aquí.
Post publicado originalmente por Paraiso Geek. Gracias por seguirnos a traves del Feed RSS.
Copyright 2008 Paraiso Geek - Tecnologia y Actualidad: Completamente prohibido copiar y/o redistribuir el contenido de este Feed RSS.
Cosas que puedes hacer desde aquí:
- Subscribirse a Paraíso Geek con Google Reader
- Empieza a utilizar Google Reader para mantenerte al día fácilmente de todos tus sitios favoritos.
No hay comentarios:
Publicar un comentario