La gran cantidad de virus es consecuencia de una ciber-guerra desatada
entre varios autores de códigos maliciosos que, incluso, han llegado a
intercambiarse mensajes ofensivos que se encuentran ocultos en el código
de los virus.
Para comenzar haremos referencia a las nueve
variantes del gusano Bagle (C, D, E, F, G, H, I, J y K) que han
aparecido durante los últimos días. Todas ellas son muy similares al
gusano original, diferenciándose en aspectos tales como el tamaño de
fichero que contiene el código del virus, o la fecha en que han sido
programados para ejecutarse.
Las nuevas variantes de Bagle se
propagan eficazmente través de programas P2P y del correo electrónico,
en mensajes de características muy variables. Asimismo, crean un
backdoor en el puerto TCP 2745.
Otro de los grandes protagonistas
de la semana ha sido la familia de gusanos Netsky, de la que se han
detectado las variantes D, E, F, G y H. Precisamente, Netsky.D es el
código malicioso que más incidencias está provocando en todo el mundo,
de forma que lleva varios días ocupando la primera posición de los virus
más frecuentemente detectados por Panda ActiveScan, según señala la
compañía.
Se trata de gusanos que se propagan
rápidamente a través de correo electrónico en mensajes de
características muy diversas. Además, lo hacen de forma muy efectiva, ya
que abren varios hilos de ejecución para enviarse. Por ejemplo, Netsky.D
es capaz de abrir hasta ocho procesos diferentes.
El tercer
contendiente en esta guerra es la familia de gusanos Mydoom, cuyas
variantes G y H también fueron detectadas por PandaLabs durante la
semana pasada. Ambas son muy parecidas, ya que se trata de gusanos que
se envían por correo electrónico y que, además, han sido diseñados para
realizar un ataque de denegación de servicio contra la web de un
fabricante de antivirus.
Por último, hay que hacer mención a
Nachi.E, nueva variante del gusano que se propaga directamente a través
de Internet y que aprovecha las vulnerabilidades conocidas como
desbordamiento de buffer en interfaz RPC, WebDAV y desbordamiento de
buffer en servicio Workstation.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…