• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

INFORME SEMANAL SOBRE VIRUS

escrito por Jose Escribano 9 de febrero de 2004
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
157

Aunque el número de infecciones de Mydoom.A se estabilizó a principios de esta semana, el porcentaje de equipos afectados continuaba siendo elevado, superando casi cinco veces al de Downloader.L, segundo virus más frecuentemente detectado por Panda ActiveScan.

Mydoom.A ha sido el código malicioso que más rápidamente se ha propagado en la historia de la Informática, hasta el punto de provocar la mayor epidemia vírica conocida hasta la fecha. Como se recordará, se difunde a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA. Si la fecha del sistema se encuentra entre el 1 y el 12 de febrero de 2004, realiza ataques de Denegación de Servicio Distribuida (DDoS) contra la página web w w w.sco.com. A partir del 12 de febrero de 2004, Mydoom.A finaliza sus efectos, terminando su ejecución cada vez que sea activado.

La variante T del gusano Mimail ha sido enviado por correo electrónico en un mensaje que tiene características variables, e incluye un fichero comprimido -protegido con contraseña-, que contiene su código. Periódicamente comprueba si tiene conexión a Internet, intentando acceder a la página w w w.google.com. Además, para no mostrarse en el listado de procesos del Administrador de tareas, Mimail.T se registra a sí mismo como un servicio de Windows.

El tercer ejemplar al que nos referimos hoy es Sdbot.MH. Es un backdoor que, una vez ejecutado, se coloca residente en memoria y se conecta a un servidor, para acceder a un canal IRC específico y recibir comandos de control (como, por ejemplo, descargar y ejecutar ficheros, escanear puertos, etc.).

Gaobot.DQ, por su parte, es un gusano que afecta a ordenadores con sistemas operativos Windows 2003/XP/2000/NT. Se difunde realizando copias de sí mismo en los recursos compartidos de red a los que logra acceder, y mediante el aprovechamiento de las vulnerabilidades RPC Locator, RPC DCOM y WebDAV. De hecho, un claro síntoma de la presencia de Gaobot.DQ en un equipo es el considerable aumento del tráfico de red a través de los puertos TCP 135 y 445, debido a sus intentos de aprovechar los citados problemas de seguridad.

Tras ser ejecutado, Gaobot.DQ se conecta a un servidor IRC determinado y espera órdenes de control. También finaliza procesos pertenecientes a programas antivirus, a firewalls, a herramientas de monitorización del sistema, y a códigos maliciosos como Nachi.A y Sobig.F.

X-Scan.A es una herramienta de hacking que analiza ordenadores y redes en busca de vulnerabilidades y, si encuentra alguno, registra todas las pulsaciones de teclado introducidas durante la sesión. Del equipo al que afecta obtiene numerosos datos, como el tipo y la versión del sistema operativo, estado de los puertos estándar, información del Registro de Windows y de los protocolos SNMP/NETBIOS, vulnerabilidades CGI/IIS/RPC, servidores SQL/FTP/SMTP/POP3, etc.

Terminamos el presente informe con Y2k, joke que muestra en pantalla un mensaje que simula realizar un análisis para comprobar que el ordenador es compatible con la llegada del año 2000. Mientras se realiza la verificación lleva a cabo varias acciones, como abrir y cerrar la bandeja del CD-ROM, hacer parpadear la pantalla, cambiar el puntero del ratón, etc. Tras finalizar el análisis, Y2k informa al usuario de que se ha encontrado una irregularidad en el altavoz interno y que, sino se subsana, el ordenador no podrá encenderse durante todo el año 2000. Finalmente, cuando termina su ejecución, este joke avisa que todo el proceso ha sido una broma.

Más información sobre éstas u otras amenazas informáticas en la Enciclopedia de Panda Software, disponible en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/

Información adicional
– Herramienta de hacking: programa que puede ser utilizado por un hacker para perjudicar a los usuarios de un ordenador (controlando el equipo al que afectan, obteniendo información confidencial, chequeando puertos de comunicaciones, etc.). – POP (Post Office Protocol): protocolo para recibir y obtener los mensajes de correo electrónico. Más definiciones técnicas en: http://www.pandasoftware.es/virus_info/glosario/default.aspx

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
LA VERDAD DIGITAL DEMANDA A MURCIAROCK
siguiente
»EL EXILIO DE LOS NIÑOS»: UN HOMENAJE A LA MEMORIA DE LOS QUE SUFRIERON POR LA DICTADURA

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano