• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

INFORME SEMANAL SOBRE VIRUS

escrito por Jose Escribano 1 de marzo de 2003
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
235

Lovgate.C y Lovgate.E son dos gusanos/troyanos que, entre otras, comparten las siguientes características:

– Se propagan a través de redes locales y del correo electrónico.

– Responden a todos los mensajes que encuentran en la Bandeja de entrada.

– Mandan muchos e-mails con ficheros infectados a los contactos que encuentran en la Bandeja de entrada de Windows y a las direcciones de correo que hallan en una serie de directorios.

– Están preparados para actuar como troyanos. Para ello abren un puerto TCP de comunicaciones, convirtiendo así el ordenador afectado en vulnerable a posibles ataques desde el exterior, y envían un e-mail al creador del gusano con información confidencial -dirección IP, nombre de la máquina y nombre de usuario- del equipo.

– Generan un gran número de copias suyas en las unidades de red compartidas a las que consiguen acceder.

– Ambos están escritos en lenguaje de programación visual C++.

Entre los elementos que diferencian a las variantes «C» y «E» de Lovgate destacan:

– El puerto TCP de comunicaciones que emplean cuando actúan como troyanos. Lovgate.C abre normalmente el 10168, mientras que Lovgate.E recurre al 1192 en ordenadores NT, y al 10168 en los demás casos.

– Lovgate.E también captura las pulsaciones del teclado que realiza el usuario en el ordenador.

– En Lovgate.C el fichero que genera la infección tiene un tamaño de 78848 bytes y está comprimido con Aspack, mientras que el de Lovgate.E es de 99296 bytes y se encuentra comprimido con Upx modificado.

El tercer gusano que analizamos hoy es Gibe.B, cuyos efectos son más molestos que dañinos. Se propaga con rapidez -simulando ser una actualización de seguridad de un programa de Microsoft- a través del correo electrónico, el programa de intercambio de ficheros KaZaA, los canales de chat IRC y las unidades de red compartidas.

Gibe.B aprovecha dos vulnerabilidades de Internet Explorer (concretamente, Exploit IFRAME y cabecera de MIME incorrecta). Por ello, si este código malicioso llega a través del correo electrónico al ordenador le afectará con tan sólo visualizar -mediante la Vista previa- el mensaje en el que se envía.

Por su parte, CrazyBull es un troyano de tipo backdoor que permite a los hackers acceder, de forma remota, a los recursos (impresoras, programas, documentos, etc.) de los ordenadores a los que afecta. Para que un PC resulte atacado por este código malicioso es necesario que sea cliente de una red TCP/IP.

Por último, Ekiam es un virus de macro que infecta documentos de Word y la plantilla global que dicha aplicación utiliza. Además, desactiva la protección antivirus en las macros de Word. Tras realizar la infección, Ekiam cambia el nombre de la persona que ha registrado el sistema operativo, si éste último se encuentra en castellano.

Más información sobre estos u otros códigos maliciosos en la Enciclopedia de Virus de Panda Software, disponible en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/

Cuando se recibe un fichero sospechoso de contener un virus, el equipo técnico de Panda Software lo analiza inmediatamente y, dependiendo del tipo de virus, las acciones que se realizan pueden incluir: desensamblaje, chequeo integral, análisis del código, etc. Si realmente el fichero contiene un nuevo virus, se desarrollan las rutinas de detección y desinfección que son distribuidas rápidamente a los usuarios de sus soluciones antivirus.

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
HP REFUERZA SU LIDERAZGO EN TECNOLOGÍAS DE VIRTUALIZACIÓN
siguiente
TODO LO QUE COMO EMPRESARIO DEBE SABER SOBRE CHILE

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano