Tal y como todos los indicios apuntaban, parece que el ataque de Mydoom
no va a parar el próximo día 12, fecha en la que al parecer la
distribución del gusano cesaba. Presumiblemente, el mismo autor ha
lanzado un nuevo código malicioso que ni siquiera es detectable a través
del correo electrónico, dado que se aprovecha de los puertos abiertos
por Mydoom.A y Mydoom.B. El comportamiento de este nuevo virus recuerda
al de SQLSlammer, es decir, un gusano de red que se aprovecha de un
puerto abierto al igual que aquél lo hacía de una vulnerabilidad del
servidor.
Entre las acciones que Doomjuice.A lleva a cabo en los
equipos a los que afecta destacan las siguientes:
– Para asegurar
su ejecución, crea la siguiente entrada de registro:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
Gremlin
intrenat.exe
– Genera una copia de sí mismo en
%system% con el nombre intrenat.exe (36864 bytes)
– Crea el fichero
sync-src-1.00.tbz (28.569) en %Windows%, en %Temp%, en %System% y en C:
El citado archivo está comprimido y contiene en su interior el código
fuente de Mydoom.A.
– Lanza un ataque de Denegación de Sevicio (DoS)
contra www.microsoft.com
Ante la aparición de Doomjuice.A, Panda
Software aconseja extremar las precauciones y actualizar lo antes
posible las soluciones antivirus.
Red Hat anuncia en KubeCon 2024 nuevas soluciones de IA, edge computing y eficiencia energética…
Snowflake presenta Snowflake Intelligence, un innovador agente de datos para empresas, y avances en IA…
HP Print AI llegará en marzo a las nuevas impresoras y podría también expandirse a…
El proveedor de servicios en la nube y ciberseguridad obtiene la certificación con Nivel Plata…
El objetivo es mejorar el registro de vendedores, los procesos "know-your-business", los pagos y el…
FortiDLP es una herramienta de protección del endpoint nativa en la nube, mejorada con inteligencia…