• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

INFORME SEMANAL SOBRE VIRUS

escrito por Jose Escribano 26 de septiembre de 2004
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
198

Constructor/JPGDownloader es una aplicación que permite crear imágenes en formato JPG, que aprovechan una vulnerabilidad denominada «Desbordamiento de buffer en procesamiento JPEG». En la práctica, este problema de seguridad permite -cuando se abre una imagen con un programa vulnerable- descargar desde una dirección de Internet un archivo (que puede ser un virus, un gusano, un troyano, etc.) y ejecutarlo en el equipo.

Tras ejecutarse Constructor/JPGDownloader, aparece una pantalla en la que se le solicita al usuario malicioso que introduzca la URL desde la que debe descargarse el fichero a ejecutar. Si el usuario acepta, se generará un fichero en formato JPG que contiene la información necesaria para descargar y ejecutar un archivo que, como se ha mencionado antes, podría ser código malicioso (un gusano, un virus, etc.).

SentinelSteal, por su parte, es una herramienta de hacking que puede ser ejecutada de forma oculta, para que así el usuario cuyo equipo ha resultado afectado no perciba su presencia, ni las acciones que lleva a cabo, entre las que destacan las siguientes:

– Captura las pulsaciones de teclado realizadas por el usuario, incluidas las de los textos introducidos en mensajes de correo electrónico, conversaciones de chat, programas de mensajería instantánea, etc.

– Registra las páginas visitadas y es capaz de bloquear el acceso a determinadas web.

– Realiza capturas de la pantalla, a intervalos predeterminados.

SentinelSteal envía -por e-mail o por FTP- la información que obtiene, y posteriormente la borra. Otra característica reseñable de esta herramienta de hacking es que está protegido por contraseña.

Malam.A y Malam.B son dos troyanos que han sido enviados masivamente en mensajes de correo electrónico, que incluyen un enlace a una dirección web, que alberga un script. En la práctica, cuando el usuario accede a la dirección, el script instala un archivo ejecutable que descarga el principal componente de los citados troyanos en el PC.

En los equipos en los que se instala, Malam.A abre un puerto, a través del cual es posible el acceso para realizar acciones que pueden comprometer la confidencialidad de los datos del usuario o dificultar su trabajo. Adicionalmente, este troyano cambia la página de inicio del navegador Internet Explorer.

La variante B de Malam abre el puerto 9687 y hace que el ordenador afectado funcione como servidor proxy, actuando como intermediario entre el equipo del atacante y el sitio final al que éste se conecta para realizar diversas acciones (distribuir spam, acceder al PC para obtener información, etc.).

El primer gusano que analizamos hoy es Fightrub.A, que se propaga a través del correo electrónico -en un mensaje escrito en inglés y de características variables-,y de programas de intercambio de archivos punto a punto (P2P). Su presencia en un equipo es fácilmente reconocible, ya que tras ser ejecutado muestra en pantalla el siguiente texto: «Serial: 41191480 File crack».

El segundo gusano al que nos referimos es Bagle.BA, que ha sido enviado masivamente en un e-mail escrito en inglés, cuyo asunto es «photo-gallery! =)», e incluye un archivo adjunto llamado «FOTO.ZIP».

En el equipo al que afecta, Bagle.BA instala un keylogger -que Panda Software detecta como Application/Keyhook.A-, que registra todas las pulsaciones de teclado realizadas por el usuario. Además, también recoge otro tipo de información como, por ejemplo, datos del sistema, nombres de usuario y contraseñas de varios programas instalados y cuentas de acceso a Internet. La información que obtiene, la envía -a través del correo electrónico-, al autor de su código. Por último, también merece mencionarse que este gusano abre el puerto 2050 y permanece a la espera de conexiones remotas, a través de las cuales aceptará comandos de control.

Terminamos el informe de hoy con Rayl.A, gusano que se difunde a través del programa de mensajería instantánea MSN Messenger. En concreto, se recibe un mensaje con un enlace a una imagen, que está alojada en una página web. Cuando el usuario pulsa el enlace para abrir la imagen -que en realidad es un archivo HTM-, Rayl.A afecta al equipo. Además, este código malicioso intenta aprovechar la vulnerabilidad MhtRedir.gen para descargar y ejecutar otro malware en el ordenador.

Más información sobre éstas u otras amenazas informáticas en la Enciclopedia de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
TOALLITAS AUTOBRONCEADORAS DIADERMINE AUTOBRONCE
siguiente
EL BOSQUE/ THE VILLAGE

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano