Categories: SeguridadVirus

Una semana llamada virus

La gran cantidad de virus es consecuencia de una ciber-guerra desatada

entre varios autores de códigos maliciosos que, incluso, han llegado a

intercambiarse mensajes ofensivos que se encuentran ocultos en el código

de los virus.

Para comenzar haremos referencia a las nueve

variantes del gusano Bagle (C, D, E, F, G, H, I, J y K) que han

aparecido durante los últimos días. Todas ellas son muy similares al

gusano original, diferenciándose en aspectos tales como el tamaño de

fichero que contiene el código del virus, o la fecha en que han sido

programados para ejecutarse.

Las nuevas variantes de Bagle se

propagan eficazmente través de programas P2P y del correo electrónico,

en mensajes de características muy variables. Asimismo, crean un

backdoor en el puerto TCP 2745.

Otro de los grandes protagonistas

de la semana ha sido la familia de gusanos Netsky, de la que se han

detectado las variantes D, E, F, G y H. Precisamente, Netsky.D es el

código malicioso que más incidencias está provocando en todo el mundo,

de forma que lleva varios días ocupando la primera posición de los virus

más frecuentemente detectados por Panda ActiveScan, según señala la

compañía.

Se trata de gusanos que se propagan

rápidamente a través de correo electrónico en mensajes de

características muy diversas. Además, lo hacen de forma muy efectiva, ya

que abren varios hilos de ejecución para enviarse. Por ejemplo, Netsky.D

es capaz de abrir hasta ocho procesos diferentes.

El tercer

contendiente en esta guerra es la familia de gusanos Mydoom, cuyas

variantes G y H también fueron detectadas por PandaLabs durante la

semana pasada. Ambas son muy parecidas, ya que se trata de gusanos que

se envían por correo electrónico y que, además, han sido diseñados para

realizar un ataque de denegación de servicio contra la web de un

fabricante de antivirus.

Por último, hay que hacer mención a

Nachi.E, nueva variante del gusano que se propaga directamente a través

de Internet y que aprovecha las vulnerabilidades conocidas como

desbordamiento de buffer en interfaz RPC, WebDAV y desbordamiento de

buffer en servicio Workstation.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

2 horas ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

22 horas ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

22 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

23 horas ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

23 horas ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

23 horas ago