• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

AMENAZA DE VIRUS EN LOS FICHEROS JPEG

escrito por Jose Escribano 27 de septiembre de 2004
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
174

Concretamente, cuando un usuario abre una imagen JPEG construida para aprovechar esta vulnerabilidad se provoca un desbordamiento de buffer que permite llevar a cabo acciones tales como robo de datos confidenciales, envío masivo de mensajes de e-mail, creación de puertas traseras en el ordenador, o la descarga y ejecución de todo tipo de archivos, entre otras muchas. Esto hacía pensar que la aparición de un código malicioso que hiciera uso de la vulnerabilidad Exploit/MS04-028 era sólo cuestión de tiempo.

Confirmando este temor, PandaLabs ya ha detectado la puesta en circulación de un kit, denominado Constructor/JPGDownloader que permite fabricar ficheros JPEG que aprovechan la vulnerabilidad Exploit/MS04-028. Concretamente, el kit permite especificar direcciones web desde la que se descarguen aplicaciones de todo tipo, simplemente visualizando el archivo JPEG maliciosamente construido.

Según Luis Corrons, director de PandaLabs: “está claro que los creadores de virus van a aprovechar al máximo la nueva vulnerabilidad, y que van a lanzar todo tipo de virus que hagan uso de ella. Sin embargo, dadas las características de este problema de seguridad, debe prestarse mucha atención a los troyanos que aparezcan, que suelen pasar desapercibidos para muchos usuarios pero que son muy empleados por ciberdelincuentes para llevar a cabo todo tipo de estafas online. Además”, añade Luis Corrons, “estamos hablando de archivos JPEG, el formato más utilizado para enviar imágenes por correo electrónico o para incluirlas en páginas web, lo que agrava aún más la situación. Vamos a pasar de gusanos que tratan, por ejemplo, de hacerse pasar por una imagen (utilizando archivos con doble extensión, cambiando de icono, etc.), a que la propia imagen forme parte del gusano”.

Para evitar los efectos de virus que hagan uso de la vulnerabilidad Exploit/MS04-028, Panda Software recomienda:

– Averigüe si su ordenador es vulnerable e instale los parches proporcionados por Microsoft para corregir el problema. Para ello, puede visitar la dirección:
http://www.microsoft.com/technet/security/bulletin/MS04-028.mspx

– No abra archivos con formato JPEG cuyo origen no sea fiable, sea cual sea la forma en que lo haya recibido (disquetes, CD-ROM, correo electrónico, mensajería instantánea, chats, etc.).

– Evite la navegación por sitios web “dudosos”, tales como páginas sobre hacking, de descargas ilegales, etc.

Además de todo ello, si su sistema cuenta con la protección de alguno de los productos de Panda Software, asegúrese de que se encuentra actualizado. Los clientes de la multinacional ya tienen a su disposición las correspondientes actualizaciones para la detección y bloqueo de la vulnerabilidad Exploit/MS04-028.

Puede consultar más información sobre Exploit/MS04-028, Constructor/JPGDownloader u otras amenazas informáticas en la Enciclopedia de Panda Software, en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
LAS REDES PÚBLICAS A DEBATE
siguiente
»RETROVISOR» NUEVO ÁLBUM DE COOPER

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano