• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

INFORME SEMANAL SOBRE VIRUS

escrito por Jose Escribano 6 de julio de 2004
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
178

Webber.S y Webber.P son dos backdoors que permiten acceder, de forma remota, a los ordenadores a los que afectan, de los que recogen información confidencial que posteriormente envían a diferentes sitios web. Entre las características que diferencian a las citadas variantes destacan:

– La forma de distribución.

La difusión de Webber.P se ha realizado mediante la introducción de cambios en la configuración de servidores web, que utilizan la versión 5.0 de Internet Information Services (IIS). En concreto, se han modificado para que incluyan, en las páginas que albergan, un código malicioso escrito en JavaScript que Panda Software detecta como Exploit/DialogArg. El citado exploit permite que Webber.P se descargue y se ejecute en el ordenador, aprovechándose para ello de una vulnerabilidad de Internet Explorer.

La distribución de Webber.S se realiza cuando el usuario visita determinadas páginas web, que incluyen un código malicioso escrito en JavaScript. Este código, a través de una vulnerabilidad de Internet Explorer, posibilita la descarga y ejecución de Webber.S en el PC, sin que el usuario sea consciente de ello.

– Webber.P abre dos puertos TCP para conseguir que el equipo funcione como servidor proxy.

El tercer backdoor al que nos referimos hoy es Agent.E, que llega al ordenador cuando el usuario visita determinadas páginas web. Este código malicioso instala en el equipo una Librería de Enlace Dinámico, que permite controlar algunas funciones del navegador Internet Explorer. Entre las acciones que Agent.E permite realizar se encuentran obtener información del sistema, acceder a archivos de determinadas aplicaciones, usar objetos para comunicación, etc.

Bankhook.A, por su parte, es un troyano que se instala en el equipo aprovechándose, para ello, de la vulnerabilidad MhtRedir de Internet Explorer. Se registra en el equipo al que afecta, para así ejecutarse cada vez que se utilice el citado navegador.

Bankhook.A busca, en el tráfico HTTPS que se genera en el PC, una serie de cadenas de texto referentes a entidades de banca online. Cuando encuentra una procede a robar la información asociada (nombre de usuario, contraseña de acceso, número de cuenta y tarjeta de crédito, etc.), y la envía -mediante un script- a un ordenador.

El segundo troyano que analizamos es Scob.A, que afecta a ordenadores con Windows XP/2000/NT y que funcionen como servidores web, al tener instalada la versión 5.0 de IIS. En la práctica, este código malicioso modifica la configuración de dicha aplicación para que en todos los archivos ofrecidos desde dichos servidores web se incluya el código Exploit/DialogArg.

Terminamos el presente informe con las variantes U, V y W de Korgo, que utilizan la vulnerabilidad de Windows LSASS para propagarse a través de Internet e introducirse automáticamente en los ordenadores. También afectan a todas las plataformas Windows, si bien sólo se introducen de forma automática en aquellos equipos que funcionen bajo Windows XP y 2000. Las tres se conectan a una serie de sitios web, de los que intentan descargar archivos. Además, envían a los mencionados sitios información sobre el país donde se encuentra el ordenador al que han afectado.

Korgo.U, Korgo.V y Korgo.W se colocan residentes en memoria y, a diferencia de otros ejemplares de malware que emplean la vulnerabilidad LSASS para afectar los equipos, no provocan la aparición de un mensaje de error con una cuenta atrás y el posterior reinicio del ordenador.

Más información sobre éstas u otras amenazas informáticas en la Enciclopedia de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/

Información adicional

– Backdoor / Puerta trasera: programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.

– Internet Information Server (IIS): servidor de Microsoft destinado a la publicación, mantenimiento y gestión de páginas y portales web.

– Librería de enlace dinámico (DLL): tipo especial de fichero, con extensión DLL.

Más definiciones técnicas en:
http://www.pandasoftware.es/virus_info/glosario/default.aspx

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
MICROSOFT INFORMA DE UN CAMBIO DE CONFIGURACIÓN PARA EVITAR EL TROYANO DOWNLOAD.JECT
siguiente
DISFRUTA DEL VERANO CON TROPICAL COCKTAILS Y SUS REFRESCANTES ACTUACIONES

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano