• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

LOS VIRUS DE LA SEMANA

escrito por Jose Escribano 23 de marzo de 2003
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramEmail
155

Axatak utiliza cualquiera de los métodos normalmente empleados por los gusanos para propagarse (mensajes de correo electrónico, descargas de Internet, transferencia de ficheros a través del FTP, etc.). Tras afectar a un PC, obtiene las contraseñas con las que el usuario accede a una serie de recursos y posteriormente las envía al creador del virus.

Axatak también actúa como un troyano de tipo backdoor, ya que abre los puertos de comunicaciones 8850 y 8851 para entrar a Internet. De esta manera, permite que un hacker acceda a los recursos de la máquina afectada y pueda realizar en ella varias acciones, como enviar ficheros o abrir y cerrar la bandeja del CD-ROM. Por último, cada cinco minutos Axatak trata de acceder a la disquetera con el objetivo de crear copias de sí mismo en los disquetes.

Por su parte, Ganda.A se propaga a través del correo electrónico y, en ocasiones, se activa automáticamente al visualizar el mensaje -en el que se envía- a través de la Vista previa de Outlook, aprovechándose para ello de una vulnerabilidad existente en las versiones 5.01 y 5.5 del navegador Microsoft Internet Explorer. Una vez producida la infección, este gusano enviará una copia de sí mismo a todos los contactos que encuentra en la Libreta de direcciones de Windows, en los ficheros con extensión «EML», «HTM» y «DBX» del ordenador afectado y en la caché de Internet.

Ganda.A copia parte de su código en los ficheros PE, e introduce un archivo de tipo dropper en el equipo al que afecta. Además, borra determinados procesos relacionados con programas antivirus y firewalls, en el caso de que se encuentren activos.

El tercer gusano del presente informe es Bibrog.C que, sobre todo, se difunde por correo electrónico en un e-mail que incluye el fichero «ACADEMIA.EXE», aunque también puede hacerlo mediante programas de intercambio de ficheros P2P (punto a punto) y de los canales de ICQ. Es muy fácil de reconocer, ya que tras ejecutar el archivo «ACADEMIA.EXE» muestra un pequeño juego y cambia el fondo de la pantalla del ordenador.

Bibrog.C roba las claves que el usuario emplea para acceder a Hotmail, Yahoo, Citibank, etc., y se encuentra diseñado para eliminar una serie de ficheros, pero debido a un error de programación no lleva a cabo dicha acción.

Por último, Lentin.Q se difunde a través del correo electrónico en un mensaje de características muy variables. Para activarse automáticamente al visualizar el mensaje en el que se envía también aprovecha, como Ganda.A, la mencionada vulnerabilidad existente en las versiones 5.01 y 5.5 del navegador Microsoft Internet Explorer. A la vez puede propagarse a través de redes, ya que todos los miércoles realiza copias de sí mismo en las unidades compartidas.

Lentin.Q finaliza programas antivirus y firewalls, realiza ataques de Denegación de Servicio (DoS) contra cinco direcciones de Internet, cambia la página de inicio de Internet Explorer y cierra el Administrador de tareas.

Más información sobre estos u otros códigos maliciosos en la Enciclopedia de Virus de Panda Software, disponible en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/

Información adicional

– Caché: pequeña sección correspondiente a la memoria de un ordenador.

– Dropper: fichero ejecutable que contiene varios tipos de virus.

– PE (Portable Ejecutable): término que hace referencia al formato de ciertos programas.

Más definiciones técnicas relacionadas con los virus y los antivirus en:

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
LA COMISION EUROPEA PRESENTA EN BARCELONA SU PORTAL DE E-LEARNING
siguiente
RICARDO FORNESA, NUEVO PRESIDENTE DE LA CAIXA

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano