Dumaru fue detectado por primera vez en septiembre de 2003 y ha
permanecido como uno de los virus más activos. El gusano original fue
escrito en Rusia, pero las siguientes versiones parecen proceder de
Alemania.
La propagación inicial fue realizada por un mailing
masivo de un mensaje presuntamente enviado desde Microsoft, donde se les
ofrecía a los usuarios actualizaciones para la protección contra virus:
En realidad el mensaje contiene el troyano UrlSpoof. Una vez que se activa el
enlace del correo, una nueva ventana del explorador con una página
parecida a las de Microsoft. Además, UrlSpoof usa una vulnerabilidad
de Internet Explorer que permite al gusano poner www.microsoft.com en la
barra de dirección, aunque en realidad el usuario está en otro sitio de
Internet.
Mientras el usuario navega en este sitio, el ordenador
infectado hace de propagador del virus e inicia el proceso de enviar el
virus por correo electrónico.
Este brote ha demostrado de
nuevo que los programadores de virus y spammers están juntando fuerzas,
comenta Eugene Kaspersky, jefe de investigación de Kaspersky Labs. Los
virus están utilizando técnicas de spam cada vez con mayor frecuencia
para aumentar su velocidad de propagación, mientras los spammers están
utilizando virus para crear redes de ordenadores infectados para
utilizarlas en el envío de campañas masivas de correos spam.
La protección contra las nuevas variantes del virus Dumaru ya se añadió a las
bases de virus de Kaspersky Antivirus.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…