A las versiones B, C, D y P, de las que ya informamos en su día, hay que
destacar la proliferación de la nueva variante Netsky.Q.
Aunque
en el momento de escribir estas líneas ya contamos con un nuevo
Netsky.T, ha sido la variante Q la última en sumarse al TOP 5 de los
virus más propagados, lista que monopolizada en todos sus puestos por
las distintas versiones del gusano Netsky.
La reacción de las
casas antivirus en proporcionar la actualización de la firma específica
para que sus clientes pudieran detectar a Netsky.Q, según el sistema de
monitorización 24hx7d del laboratorio de Hispasec, fue la siguiente:
[Sophos] 29.03.2003 07:54:23 :: W32/Netsky-Q
[Nod32] 29.03.2004 08:54:14 ::
Win32/Netsky.R
[Kaspersky] 29.03.2004 08:54:19 :: I-Worm.NetSky.r
[Panda] 29.03.2004 10:36:45 :: W32/Netsky.Q.worm
[TrendMicro]
29.03.2004 10:39:41 :: WORM_NETSKY.Q
[Symantec] 29.03.2004 12:12:19
:: W32.Netsky.Q@mm
[McAfee] 29.03.2004 13:05:17 :: W32/Netsky.q@MM
[InoculateIT] 29.03.2004 22:06:16 :: Win32/Netsky.Q.Worm
Como en
ocasiones anteriores, los tiempos mencionados son hora española (GMT+1).
Características
De características similares al resto de variantes de Netsky, ya
analizadas al detalle con anterioridad, Netsky.Q puede ser fácilmente
detectable cuando se distribuye por correo electrónico. Además del
archivo adjunto, con extensión .EXE, .PIF. SRC o .ZIP, el asunto del
e-mail infectado lo compone con un texto sacado de la siguiente lista:
Deliver Mail
Delivered Message
Delivery
Delivery Bot
Delivery Error
Delivery Failed
Delivery Failure
Error
Failed
Failure
Delivery failure
Mail Delivery System
Mail System
Server Error
Status
Unknown Exception
Al que le suma el e-mail del destinatario
entre paréntesis. De forma que un asunto podría ser, por ejemplo: “Error
(destinatario@servidor.dom)”
El ataque
Como efecto diferenciador, Netsky.Q intentará un ataque DoS (denegación
de servicio) del 8 al 11 de abril, desde los equipos infectados, contra
los siguientes servidores webs:
www.edonkey2000.com
www.kazaa.com
www.emule-project.net
www.cracks.am
www.cracks.st
El ataque DoS se inicia con 80 hilos, cada uno de los cuales realiza una
petición GET, de forma repetitiva, a algunos de los webs de la lista
anterior.
Por último, la variante Netsky.Q incluye en su código
un mensaje cifrado de los creadores que no es visualizado por el gusano:
“We are the only SkyNet, we don’t have any criminal inspirations. Due to many reports, we do not have any backdoors included for spam relaying. and we aren’t children. Due to this, many reports are wrong. We don’t use any virus creation toolkits, only the higher language Microsoft Visual C++ 6.0. We want to prevent hacker, cracking, sharing with illegal stuff and similar illegal content. Hey, big firms only want to make a lot of money. That is what we don’t prefer. We want to solve and avoid it. Note: Users do not need a new av-update, they need a better education! We will envolope… – – Best regards, the SkyNet Antivirus Team, Russia 05:11 P.M -“
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…