ALGUNOS VIRUS ACTUALES

VIRUS SOBIG.E (30/06/2003)
VIRUS BUGBEAR.B (06/06/2003)

VIRUS PALYH (SOBIG.B) (19/05/2003)

VIRUS FIZZER (13/05/2003)

VIRUS CORONEX (24/04/2003)

VIRUS GANDA (24/03/2003)

VIRUS
Lovgate.C (24/02/2003)
VIRUS SLAMMER/SAPPHIRE (27/01/2003)

VIRUS LIRVA (10/01/2003)
VIRUS EXPLORERZIP.E (10/01/2003)
VIRUS LIOTEN (18/12/2002)

VIRUS WINEVAR (28/11/2002)

VIRUS OPASERV (02/10/2002)

VIRUS TANATOS (01/10/2002)

VIRUS SLAPPER.C (25/09/2002)

VIRUS SLAPPER.B (25/09/2002)
VIRUS SLAPPER (16/09/2002)
VIRUS CHET (11/09/2002)

VIRUS FRETHEM.K (16/07/2002)

VIRUS Y
aha.E (21/06/2002)
VIRUS S
hakira (VBSWG.AQ) (10/07/2002)
VIRUS WorldCuP (10/07/2002)

VIRUS S
QLSpida (22/05/2002)
VIRUS Kazza.Benjamin (21/05/2002)

VIRUS CIH.1049 (29/04/2002)

VIRUS Klez.H (18/04/2002)

VIRUS AplorE (09/04/2002)

Virus mylifE.B (22/03/2002)

VIRUS FBOUND.C (15/03/2002)

VIRUS Yarner (20/02/2002)

VIRUS Cooln
OW (15/02/2002)
VIRUS MypartY (29/01/2002)

VIRUS KLEZ.E (17/01/2002)

VIRUS SHEER (26/12/2001)

VIRUS MALDAL (20/12/2001)

VIRUS Gokar.A (14/12/2001)
VIRUS GONER (05/12/2001)
VIRUS Eira (03/12/2001)

VIRUS BADTRANS.B (27/11/2001)
 
VIRUS ALIZ (21/11/2001) 
VIRUS NIMDA.E (31/10/2001)

VIRUS KLEZ (29/10/2001)

VIRUS ELKERN (29/10/2001)

VIRUS ANSET (29/10/2001)

VIRUS NIMDA.C (17/10/2001)

VIRUS NIMDA.B (10/10/2001)

VIRUS NIMDA (19/9/2001)

VIRUS CODE RED (10/8/2001)

VIRUS SIRCAM (17/07/2001)

VIRUS LEAVES (29/06/2001)
VIRUS MAC.SIMPSONS (13/06/2001)

VIRUS MISSWORLD (12/06/2001)

VIRUS CHOKE (6/06/2001)

VIRUS LOVELETTER-CM (1/06/2001)

VIRUS NOPED (31/05/2001)
VIRUS EUROSOL (21/05/2001)

VIRUS LOVELET-CL (17/05/2001)
VIRUS VBSWG.Z / MAWANELLA (17/05/2001)
VIRUS SADMIN/IIS (14/05/2001)
VIRUS VBS.HARD (12/05/2001)

VIRUS HOMEPAGE (9/05/2001)
VIRUS MATCHER (19/04/2001)

VIRUS BADTRANS (18/04/2001)

VIRUS W32LINDOSE (5/04/2001)

VIRUS INJUSTICE (22/03/2001)

VIRUS W32.MAGISTR (15/03/2001)

VIRUS NAKEDWIFE (07/03/2001)

VIRUS MYBABYPIC (02/03/2001)
VIRUS GNUTELLA MANDRAGORE (02/03/2001)

VIRUS MELISSA.W (19/01/2001)

VIRUS RAMEN (19/01/2001)
VIRUS W32.NAVIDAD.B (11/01/2001)
VIRUS KRIZ (22/12/2000)

TROYANO SHOCKWAWE.A (CREATIVE) (04/12/2000)
VIRUS BLEBLA (22/11/2000)

VIRUS QAZ (02/11/2000)
VIRUS CYBERNET (17/8/2000)
VIRUS IRC/STAGES.WORM (19/6/2000)
VIRUS SERBIAN BADMAN (9/6/2000)
VIRUS VBS/TIMOFÓNICA (6/6/2000)
VIRUS MELISSA.BG (29/5/2000)
VIRUS VBS/NEWLOVE (19/5/2000)
VIRUS FRIENDMESS (12/5/2000)
VIRUS SOUHTPARK (12/5/2000)
VIRUS MOTHER’S DAY: NUEVA VERSIÓN DE LOVELETTER (6/5/2000)
GUSANO I LOVE YOU (4/5/2000)
GUSANO FIRKIN (4/4/2000)
GUSANOS IROK Y KAK (31/3/2000)
GUSANO W32/PRETTY.WORM.UNP (24/2/2000)
DENIAL OF SERVICE / VIRUS TRIN00 (30/3/2000)
VIRUS PLAGE 2000 (18/1/2000
)

VIRUS MATCHER

"Matcher": nuevo y tentador gusano de correo electrónico escrito en visual basic que puede difundirse de forma rápida en las próximas horas, ya que se trata de un virus que se reenvía de forma masiva a sí mismo. De hecho, ya se tienen noticias de infección muy extendida en Sudáfrica.

El gusano llega acompañando a un correo electrónico como un archivo adjunto denominado "Matcher.exe", siendo el cuepo del mensaje el siguiente: "Want to find your love mates!!! Try this is cool... Looks and Attitude Matching your opposite sex", una invitación que nos sugiere que podemos buscar a nuestra pareja perfecta gracias al contenido del archivo.

"Matcher" es un PE ejecutable de 29 kb de tamaño y no está encriptado; su rutina es muy semejante a la del famoso "Melissa", por lo que se sospecha que su escritor puede haberse basado en el popular virus para crear una réplica que se difunda de igual modo. Al ejecutar el archivo adjunto éste se copia a sí mismo en el \Windows\System\Folder y modifica la llave de registro, para reiniciarse de nuevo cada vez que se abre Windows. Una vez ha infectado el sistema, el virus se reenvía a sí mismo a la agenda de dirceciones de correo electrónico de Outlook, por lo que puede saturar los servidores de correo electrónico si se difunde de forma masiva.

 

 

VIRUS BADTRANS

Nuevo virus multi-componente: "Badtrans". Un nuevo gusano de Internet denominado "Badtrans" de naturaleza multi-componente, ya que es la suma de un gusano de correo electrónico y un troyano que trabajan de forma independiente. El gusano conforma la parte principal del virus, siendo el componente troyano el que posibilita el robo de información del equipo infectado por parte de un atacante externo. 

Esta apropiación indebida de datos por parte de un asaltante no autorizado y remoto permitiría al intruso hacerse con información confidencial sobre claves y contraseñas, que serían enviadas por el troyano al atacante. Además, el nuevo virus cuenta con otra peligrosa carga, ya que es capaz de colapsar las vías de intercambio de información, al autoenviarse como respuesta a cada e-mail no abierto que se encuentre en la bandeja de entrada del equipo infectado en la siguiente ocasión que se reinicia Windows.

"Badtrans" infecta equipos bajo el sistema operativo Windows 95/98/ME/NT/2000 y que utilicen Microssoft Outlook y Outlook Express y llega a través del correo electrónico con un archivo adjunto y el mensaje: "Take a look to the attachment", siendo su nombre elegido de forma aleatoria entre una lista de diferentes denominaciones. Cuando el archivo es ejecutado, aparece el siguiente mensaje en la pantalla: "File data corrupt probably due to bad data transmission or bad disk acces". El gusano se copia a sí mismo seguidamente en el directorio de Windows con el nombre INETD.EXE.

 

VIRUS 32LINDOSE

Aunque "W32Lindose" no es dañino, puede inaugurar una nueva tendencia en cuanto a virus se refiere.

F-Secure, proveedor de soluciones de seguridad y fabricante anti-virus, ha alertado sobre la aparición de "W32Lindose". No es peligroso para los internautas y no se está distribuyendo de forma masiva: su peculiaridad radica en que es el primero que afecta a plataformas bajo Windows y Linux, abriendo una nueva línea de desarrollo que podría dar lugar a nuevos virus más peligrosos. Está escrito en assembly languaje o ensamblador, un lenguaje informático muy primitivo que le da la ambivalencia que le hace tan sigular.

Hasta el momento, las firmas anti-virus de relevancia no han recibido ninguna muestra de él y F-Secure ha señalado que el mismo escritor del código malicioso podría haberlo distribuido. F-Secure Anti-Virus, distribuido en exclusiva en España e Iberoamérica por Economic Data, actualizado con las nuevas versiones disponibles, detecta archivos infectados con este virus con el uso del escáner heurístico.

Puede infectar todos los programas que funcionan bajo el sistema operativo de código abierto Linux y las plataformas Windows 95, 98, Me, NT y 2000, aunque no es dañino y viaja como adjunto a un e-amil que provoca la infección al ser abierto en aplicaciones Windows o Linux de al menos 100 Kb. No se reenvía por correo electrónico y sólo se desarrolla en equipos con procesadores Intel Pentium, por lo que no afecta a servidores Sun Microsystems bajo Linux.

El virus recibe varios nombres, como "W32Lindose", "ELF/Lindose", "W32/Winux" y "Win32.peelf", fue detectado0 la semana pasada por la firma anti-virus Central Command, que recibió el aviso por medio de un e-mail anónimo llegado de la República Checa . Todo apunta hacia que el escritor del virus puede ser un programador llamado Benny, que formaría parte del grupo hacker "29A".

Aunque la carga del virus no es dañina, Economic Data recomienda a los usuarios informáticos y en concreto a los del software F-Secure Anti-Virus, actualizar sus sistemas de protección anti-virus.

 

 

GUSANO INJUSTICE

Nuevo gusano en la Red con fines políticos.

F- Secure, firma líder en seguridad y anti-virus, alerta de la aparición de "Injustice", que pese a sus altas capacidades de difusión no presenta una amenaza para los sistemas

El conflicto palestino-israelí es la motivación por la que ha sido creado este nuevo gusano de correo electrónico y con la intención de diseminar propaganda pro-palestina por toda la Red. Se trata de "Injustice" o "VBS/Staple.A", escrito por activistas políticos pro-palestinos, para llamar la atención sobre la tensión que se vive en la Franja de Gaza. No es un gusano dañino, no destruye archivos ni daña los sistemas pero la peor consecuencia de su ataque podría ser la de saturar el tráfico de la red de trabajo.

El virus llega al PC en forma de correo electrónico con el asunto: "RE: Injustice" y cuerpo de mensaje: "Dear (nombre del receptor), Did you send the attached message, I was not expecting this from you!". El archivo adjunto se denomina "INJUSTICE.TXT.VBS" y es al ejecutarlo es cuando el virus crea una copia de sí mismo en el directorio C:\Windows\System, seguidamente se envía a cincuenta direcciones de la agenda de direcciones de Outlook del equipo escogidas al azar. Además el gusano prosigue enviándose a diferentes sites israelíes de caracter gubernamental.

Luego el virus hace aparecer un mensaje en la pantalla que comienza con disculpas por las molestias causadas para después explicar la reciente muerte de un niño palestino durante el conflicto y pedir el final del conficto, además de mostrar su apoyo a la causa palestina. Por último el gusano conecta con diferentes direcciones de sites pro-palestinos. El código del virus oculta un texto que especifica que es un gusano inofensivo y no afecta a los sistemas, remarcando su intención política.

Economic Data recomienda a los usuarios informáticos, en especial a los del software F-Secure Anti-Virus, actualizar sus sistemas de protección para no sufrir ningún tipo de molestias por el ataque de este virus.

[ Volver Índice | Ver más Información...]

 

NUEVO Y DAÑINO GUSANO DE CORRO ELECTRÓNICO "W32.MAGISTR"

F- Secure Anti-Virus detecta este peligroso virus polimórfico, capaz de sobrescribir discos duros, borrar la CMOS y la flash BIOS del PC

F-Secure, proveedor de soluciones de seguridad y fabricante anti-virus, ha alertado sobre la aparicición de un nuevo y altamente peligroso virus, "W32.Magistr", gusano polimórfico muy destructivo capaz de sobrescribir discos duros, borrar la CMOS y la flash BIOS del PC, al igual que el famoso "CIH". La empresa de seguridad finlandesa ha destacado la extrema peligrosidad del gusano, por lo que se recomienda una gran precaución a la hora de abrir cualquier correo electrónico. Aunque el número de infecciones por el momento no es relevante, es posible que en las últimas horas aumenten.

El gusano llega en un archivo infectado que se incluye dentro de un mensaje de correo electrónico y lo problemático es que el asunto y el cuerpo del mensaje son aleatorios, cambiando en cada ataque, ya que el gusano los genera copiando parte del texto de un archivo del disco duro, por lo que la identificación del virus es más difícil, aunque hay que recelar de cualquier mensaje extraño o sin sentido. F-Secure Anti-Virus, distribuido en exclusiva en España e Iberoamérica por Economic Data, detecta este peligroso polimórfico. 

El virus, que al parecer procede de Suecia, busca las direcciones de correo electrónico en la agenda del equipo infectado para reenviarse y a medida que va infectando, el virus guarda dentro de su código un histórico de todas aquellas direcciones a las que se ha enviado. Dentro del código del virus se puede leer textos en diferentes idiomas referentes a temas jurídicos, además de insultos a los jueces.

Infecta cualquier archivo de Windows que se encuentre en el disco duro en formato PE (EXE, DLL, OCX, SCR, CPL, etc.) y sus capacidades polimórficas dificultan su detección y desinfección. Además, utiliza técnicas "anti-debug", comprobando si está siendo traceado en un Windows 95 o si se encuentra activo algún otro programa de "debug", tipo Softice, y si es así, provoca una interrupción INT 13.

Economic Data recomienda a los usuarios informáticos, y en concreto a los del software F-Secure Anti-Virus, actualizar sus sistemas de protección.

 

 

NUEVO Y DESTRUCTIVO GUSANO DE CORREO ELECTRÓNICO:"NAKEDWIFE""


F-Secure Corporation, líder en soluciones de seguridad y fabricante anti-virus, alerta sobre la difusión de un nuevo virus denominado "NakedWife", nombre del mensaje que llega por correo electrónico prometiendo la visión de una foto de una mujer desnuda. Se trata de un cebo muy similar al que hizo extenderse de forma rápida al "Kournikova" tan sólo hace unos días, pero de igual modo, no se obtiene la visión de una guapa señorita. Al hacer "click" en el adjunto denominado "NakedWife.exe" se desancadena la infección y aparece un dibujo con un corto mensaje insultante, firmado por "Bill Gates Killer" o "Asesino de Bill Gates", en alusión a que el gusano afecta al sistema Windows de Microsoft.

"NakedWife", que al parecer procede de Brasil, borra los archivos del sistema del equipo infectado con las extensiones ".bmp", ".com", ".dll", ".ini" y ."exe" en los directorios de Windows y Windows Systems.

"NakedWife" se reenvía a sí mismo por medio de la agenda de direcciones de correo electrónico de Outlook, por lo que su difusión puede ser muy rápida en las próximas horas. El virus necesita copiarse en el directorio temporal de Windows para enviarse por correo electrónico, pero esta operación sólo se podrá realizar si el nombre del archivo desde el que se está ejecutando es "NakedWife.EXE", en caso contrario, el gusano no consigue copiarse en el directorio temporal y, pese a que puede enviar mensajes por correo, no incluirán ningún archivo.

Economic Data aconseja a los usuarios que pongan al día sus sistemas anti-virus con sus versiones más recientes e informa de que F-Secure Anti-Virus, del que es distribuidor en exclusiva en España e Iberoamérica, detecta el nuevo y destructivo gusano. Pero sobre todo, el remedio contra el virus, es no ejecutar el archivo que promete la foto.

 

DOS NUEVOS VIRUS EN LA RED: "MYBABYPIC" Y "GNUTELLA MANDRAGORE"

F-Secure, la avanzada solución anti-virus que distribuye en exclusiva Economic Data en España y Sudamérica ya detecta y elimina los dos nuevos virus informáticos.

La amenaza de "LoveLetter" resurge de la mano de una nueva variante con el nombre "Myba" o "MyBabyPic", adaptado al lenguaje VisualBasic y "Mandragore" afecta a los usuarios de la red Gnutella, inaugurando las infecciones a través de redes "peer-to-peer". Aunque ha sido calificado por los expertos de F-Secure como de bajo riesgo, conviene estar alerta ante la posibilidad de que se difunda de forma rápida en las próximas horas, ya que los principales laboratorios anti-virus ya tienen noticia de varias incidencias.

"Mybabypic" llega al equipo como un archivo adjunto a un e-mail con el nombre: MYBABYPIC.EXE, que al ser ejecutado realiza el reenvío de sí mismo a todas las direcciones de la agenda Outlook. El gusano contiene una importante carga peligrosa, ya que puede destruir datos; dependiendo del día en curso el virus pueden encender y apagar las teclas NumLock, CapLock y ScrollLock. El virus además corrompe archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, PBL, CPP, PAS, C, H, JPG, JPEG, MP2, MP3, etc.

El segundo de los virus que circula desde esta semana por la Red es el troyano "Gnutella Mandragore", que, como su nombre indica afecta a los usuarios de la red de intercambio de archivos musicales Gnutella. Su peligro radica en que puede abrir redes "peer-to-peer" como una vía de contagio y al igual que "Hybris" y "Happy99", vigila las direcciones de la agenda de correo electrónico y busca las conexiones de red del equipo. Así, cuando el internauta se conecta a la red de Gnutella, el gusano busca los archivos solicitados y se pega a ellos. El gusano cambia de forma constantemente pero se le puede identificar por su tamaño: 8.192 bytes.

También se tienen ya noticias de diversas infecciones producidas por el "Gnutella Mandragore". En el caso de los dos virus, aunque la calificación es de bajo riesgo, el potencial dañino es serio.

 

 

VIRUS MELISSA.W

Sobrecarga los servidores de e-mail con un enorme tráfico de documentos.

F-Secure, líder desarrollador de software anti-virus cuyos productos distribuye Economic Data en exclusiva en Latinoamérica y España, ha informado de la aparición de una nueva versión del virus Melissa.A, el más ampliamente difundido a través de la Red en la historia: Melissa.W.

El archivo infectado está hecho en Microsoft Word 2001 y llega generalmente con el nombre Anniv.doc con formato Macintosh junto con cualquier archivo enviado al correo elctrónico.
Ese archivo adjunto -attachment- puede abrirse tanto desde un PC como desde un equipo Macintosh que contenga la versión correspondiente de Microsoft Office; el problema estriba en que no existe un anti-virus capaz de filtrar el archivo infectado en ambos entornos.

La nueva versión de Melissa puede identificarse mediante el Asunto del archivo que lo contiene: "Important message from USERNAME"

Melissa.W no disminuye la seguridad respecto a las macros de Word 2000. El gusano se reenvía como un e-mail adjunto a las 50 primeras direcciones de la libreta de direcciones de Microsoft Outlook. 
El attachment infectado puede contener igualmente información confidencial de los PCs infectados. Del mismo modo, modifica los parámetros de Word e infecta los documentos y las plantillas que de Word tenga guardadas el usuarios en su PC.

Según Mikko Hyppönen, Director de Investigación Anti-Virus de F-Secure, "el peor efecto de este gusano es el mismo que el de la versión normal de Melissa: la sobrecarga de los servidores de e-mail con un tráfico de correo muy intenso y, a veces, enviar archivos confidenciales realizados en Word a una amplia audiencia en la Red". En realidad, para que el gusano se cuele en nuestro PC no es necesario que tengamos instalado el gestor de correo Microsoft Outlook; lo que sí es cierto es que, si el gestor es éste, el gusano sí se podrá reenviar desde nuestro PC a otros equipos conectados a Internet.

Melissa.W, que también ha sido detectado como Melissa.X, puede infectar a usuarios de Windows 95, 98, Me, NT y 2000, así como de Macintosh.

 

 

VIRUS RAMEN

Ramen se cuela en los servidores de Linux. Nuevo gusano que afecta al software Red Hat Linux.

Ramen es un nuevo gusano creado especialmente para infectar los servidores de Internet que están basados en Red Hat 6.2 o 7.0 de Linux. Busca en Internet servidores basados en Red Hat para colarse en aquellos que contenídos "exploits"; así se hace con el acceso a sus servicios y recursos. 

Una vez ganado el acceso a los servidores, Ramen instala un "root kit", el que verdaderamente realiza los agujeros de seguridad, instalando un programa especial para reemplazar las funciones genéricas del sistema. Además, Ramen reemplaza la página principal de la web de los servidores con un archivo HTML, denominado ramen.tgz, con el siguiente texto: "RameN Crew--Hackers looooooooooooove noodles. This site powered by Top Ramen".

Por último, Ramen envía un mensaje a través de correo electrónico a dos cuentas basadas en la web del servidor afectado, lo reinicia y comienza nuevamente el escaneo en Internet.

Este nuevo gusano, detectado por F-Secure (cuyos productos distribuye en exclusiva Economic Data en España y Latinoamérica), ha sido descubierto a principios de esta semana. Lance Spitzner, coordinador del Proyecto Honeynet -grupo de conocidos expertos en seguridad-, asegura que Ramen "no es un gusano muy peligroso; es fácil de encontrar y no hace nada realmente destructivo". Spitzner dice que detectaron la presencia de este gusano al observar ciertas irregularidades en el incremento de escaneos de las vulnerabilidades RPC.statd y wu-FTP que plagan las instalaciones por defecto de la mayoría de los servidores Linux.

"Una vez que el escaneo comienza, Ramen consume una gran cantidad del ancho de banda" según asegura el programador que ha atendido en primera instancia a Linux para solucionar el problema, Mihai Moldovanu; Moldovanu dice que el nuevo gusano "se está propagando muy rápidamente; es capaz de escanear cerca de 130.000 direcciones de Internet en menos de 15 minutos".

 

 

VIRUS W32.NAVIDAD.B

Una mutación del gusano Navidad W32.Navidad.B está empezando a causar estragos entre los usuarios del correo electrónico. El motivo por el que ahora infecta los PCs: la modificación del attachment "Navidad.exe", que ha sido substituido por "Emmanuel.exe".
Al ejecutarse el attachment, aparece el mensaje "Error"; si el usuario oprime el "OK", el gusano se copia en el directorio C:\Windows\System con el nombre WINTASK.VXD y modifica el registro. Si se presiona el icono del virus que aparece en la barra de tareas de Windows, aparece el mensaje "NUNCA PRESIONAR ESTE BOTÓN".
En los sistemas infectados no se pueden ejecutar los archivos con extensión ".exe".
F-Secure Anti-Virus, distribuido en exclusiva por Economic Data en Latinoamérica y España, ya detecta este peligroso gusano.

 

 

VIRUS KRIZ

ALERTA VIRUS KRIZ ANTE LA PROXIMIDAD DEL DÍA DE NAVIDAD.

Los efectos del devastador programa son comparables a los de CIH y Melissa: puede llegar a destruir el PC.
El virus Kriz amenaza la seguridad de nuestros PCs el día de Navidad; el próximo 25 de diciembre, una mutación del mencionado virus puede colarse en PCs y redes de área local vía e-mail, acoplándose en los mensajes que circulan por la Red y consiguiendo infectar e inutilizar el PC, así como todos los equipos conectados a él.

Expertos  Anti-virus han dado la voz de alarma al detectar mutaciones del virus Kriz, que ya hizo de las suyas las pasadas navidades. En concreto, este programa dañino borra el disco duro del usuario y deja inoperativo el equipo; una vez dentro del sistema, Kriz infecta todos los programas cargados en el PC, así como el resto de máquinas conectadas si se trata de una red local. El día de Navidad, destruye la Bios del PC, el chip que le permite arrancar y que controla el resto del hardware.

Los efectos devastadores de este virus son equiparables a los que causaron años atrás los virus CIH Spacefiller y Melissa. Los expertos nos recuerdan también las pérdidas que supuso la aparición en escena del gusano ILOVEYOU, 75 billones de dólares, según la compañía de seguros Lloyds.

La potente solución Anti-Virus F-Secure, distribuida en exclusiva en España y Sudamérica por Economic Data, ya detecta y elimina este peligroso virus.

 

 

TROYANO SHOCKWAWE.A (CREATIVE)

Las destacadas empresas de seguridad informática, F-Secure y Trend Micro, han informado de un nuevo troyano circulando por la Red. Se trata de un programa infeccioso con apariencia de animación Flash que, bajo el nombre de TROJ_SHOCKWAVE.A, se replica a través del correo electrónico sin dañar, en esencia, el disco duro del PC infectado.

El troyano se copia en la carpeta de inicio de Windows de forma que se ejecuta cada vez que se reinicializa el PC, a la par que todos los archivos con extensión .ZIP y .JPG se renombran y pasan al directorio raíz (C:\).

Shockwave.A, con un tamaño de 36,864 bytes, se identifica fácilmente; en el "Asunto" del mensaje, el texto que se puede leer es "A great Shcokwave flash movie" y su adjunto es el archivo ejecutable CREATIVE.EXE.

Trend Micro ha puesto a disposición de los internautas un anti-virus de libre acceso en su página www.antivirus.com con el nombre 811 para eliminar este troyano.

El autor de Scockwave.A, que también se conoce como W32/Proli@mm y TROJ_PROLIN, ha programado el troyano de forma que envía un nuevo mensaje en el que informa de que el "trabajo está completado", junto con el texto "Got yet another idiot".

 

 

VIRUS BLEBLA

Nuevo gusano de origen polaco.

Verona o Blebla como también se le denomina, es un simple mensaje de correo electrónico que adjunta dos ficheros HTML: MYJULIET.CHM y MYROMEO.EXE y que se extiende rápidamente a todas las direcciones de la agenda de correo.
Se ejecuta en el mismo momento en que se abre el mensaje o incluso cuando se selecciona su vista preliminar. La detección del gusano en los equipos es muy sencilla: en la barra de tareas aparece el texto "Romeo&Juliet" y en el escritorio, una pequeña ventana en la parte superior izquierda.

 

 

VIRUS QAZ

QAZ tiene una extensión aproximada de 120K y esta escrito en MS Visual C++.

Es un gusano con capacidades de Troyano "backdoor". Llega generalmente atachado a un e-mail. El gusano busca el archivo NOTEPAD.EXE y la renombra a NOTE.COM y después se nombra a si mismo con el nombre NOTEPAD.EXE.

Si el usuario intenta utilizar el NOTEPAD, QAZ se ocupa de "lanzar" el archivo original (NOTE.COM) para evitar las sospechas del usuario. Además el gusano modifica el registro de Windows e introduce en la sección de auto-start el siguiente comando:
start IE="filename qazwsx.hsq"
, donde "filename" es usualmente NOTEPAD.EXE.

El gusano permanece en la memoria del sistema y comienza a ejecutar 2 procesos:

- Infección.
-"Backdoor".

La rutina de backdoor es sencilla y soporta básicamente los comandos RUN,QUIT y UPLOAD, lo cuales le permiten ayudar al "hacker" a instalar otros software o troyanos mas potentes.

Además, QAZ envía una notificación al remitente original. Este mensaje contiene la dirección IP de la máquina infectada.

 

 

VIRUS CYBERNET

EL VIRUS 'CYBERNET' SE ACTIVARÁ HOY JUEVES 17 

F-Secure ofrece protección anti-virus completa contra este peligroso código.

El día de hoy está marcado como fecha de activación del peligroso virus 'Cybernet', considerado de alto riesgo por su capacidad para formatear toda la información del disco duro del sistema infectado. Se trasmite a través del correo Outlook, enviándose a las primeras 50 direcciones de la agenda. El próximo 25 de diciembre también es una fecha señalada para la activación del virus.

En los citados días, el virus modifica el archivo "autoexec.bat" de los sistemas infectados, para que la próxima vez que el usuario reinicie el equipo, aparezca en pantalla un mensaje haciendo alusión a la infección. Mientras el usuario lee este mensaje, el virus procede al formateo del disco duro, con la consiguientes pérdida de datos.

Por otra parte, 'Cybernet' modifica el archivo 'config.sys' para que el usuario no pueda usar al reiniciar el equipo la combinación de teclas CTRL+C, F5 y F8. A continuación, muestra en pantalla un cuadro de diálogo, que reiniciará Windows si el usuario pulsa "OK", formateando la información contenida en el PC.

Todos los usuarios que cuenten con la última actualización del software anti-virus de F-Secure están protegidos y fuera de peligro frente a los efectos devastadores de 'Cybernet'. Desde el pasado mes de mayo, los productos anti-virus de F-Secure reconocen y neutralizan cualquier infección procedente de este peligroso código.

[

 

VIRUS IRC/STAGES.WORM

Utiliza un extraño formato de archivo y despliega un mensaje humorístico.

Varias compañías norteamericanas e inglesas han alertado sobre la aparición durante el pasado fin de semana de un nuevo virus que se difunde vía e-mail, y que incluye atachado un archivo muy convincente, disfrazado bajo la apariencia de un inocente archivo de texto plano.

El virus, denominado 'IRC/Stages.worm', no daña los archivos de los equipos, pero puede paralizar los servidores de correo electrónico de las empresas. Se espera que en la mañana de hoy alcance una mayor difusión, debido a las
actualizaciones del correo electrónico atrasado desde el fin de semana. Sin embargo, no se prevee que sus efectos sean muy dañinos.

En realidad, este virus es un gusano que utiliza un extraño formato de archivo denominado 'Windows Scrap File". La extensión de este tipo de archivo debería ser '.shs', pero no figura. Por ello, es fácil camuflarlo con la extensión '.txt',
por lo cual simula un archivo de texto.

Se piensa que su artífice es un conocido creador de virus argentino llamado 'Zulu'.
El 'gusano' fue lanzado el 26 de mayo, aunque las primeras infecciones no han tenido lugar hasta el pasado viernes. 'Stages.worm' se difunde como Melissa, enviando copias de sí mismo a e-mails incluidos en la lista de correo de Outlock del usuario infectado.
Pero este virus sólo envía un máximo de 100 copias cada vez.

El formato en el que se presenta 'Stages.worm' suele ser el siguiente:

Subject: Funny
Body:> The male and femmale stages of life.
Attachment: LIFE_STAGES.TXT.SHS

No obstante, otros posibles 'subjects' pueden ser 'life_stages', 'jokes' u otro texto.
El fichero atachado es de 39,936 bytes, y se trata de un archivo 'Shell Scrap Object' (uno de los archivos menos predecibles, ya que puede contener cualquier cosa, incluso una aplicación 'troyana').

Tras la infección, el 'gusano' despliega el siguiente texto:

Age. Seduction lines.

17 My parents are away for the weekend.
25 My girlfriend is away for the weekend.
35 My fiancee is away for the weekend.
48 My wife is away for the weekend.
66 My second wife is dead.

Age. Favorite sport.

17 Sex.
25 Sex.
35 Sex.
48 Sex.
66 Napping.

Age. Definition of a successful date.

17 Tongue.
25 Breakfast.
35 She didn't set back my therapy.
48 I didn't have to meet her kids.
66 got home alive.

The female stages of life:

Age. Favourite fantasy.

17 Tall, dark and hansome.
25 Tall, dark and hansome with money.
35 Tall, dark and hansome with money and a brain.
48 A man with hair.
66 A man.

Age. Ideal date.

17 He offers to pay.
25 He pays,
35 He cooks breakfast next morning.
48 He cooks breakfast next morning for the kids.
66 He can chew his breakfast.

 

 

VIRUS SERBIAN BADMAN

Grave riesgo de nuevo ataque masivo DoS

9 de junio de 2000. ECONOMIC DATA informa que la solución Anti-Virus F-secure ya detecta y elimina el nuevo troyano.

NetSec (Network Security Technologies), empresa norteamericana líder en seguridad informática, ha emitido hoy un comunicado tanto al Gobierno de los Estados Unidos como a varias compañías privadas, alertando de la existencia de una importante red 'underground' de PC's, desde la cual un grupo de 'hackers' planea lanzar un ataque masivo Denial of Service (DoS). Según estimaciones, ya existen unos 2.000 equipos con el peligroso troyano instalado. El grupo de hackers está utilizando técnicas “Backdoor” para intoducir el virus en los Pc´s.

Disfrazado aparentemente como un archivo de vídeo, el nuevo troyano SERBIAN BADMAN da el control completo del PC infectado a los 'hackers', es decir, convierte cada Pc en un 'sistema zombie'. De esta forma, los intrusos pueden usar el equipo infectado como un gateway permanente, para acceder a los archivos personales o corporativos, o para lanzar ataques DoS a sitios web. En caso de ataque, los 'sistemas zombies' pueden mandar miles de respuestas repetidas que colapsarían las webs.

NetSec afirmó que durante los dos últimos días, sus expertos pudieron comprobar cómo los 'hackers' planeaban sus ataques; incluso interceptaron un ataque real en la noche de ayer, lanzado por un 'hacker' canadiense denominado 'Serbian' contra uno de los propios equipos de NetSec, ataque que alertó a los sistemas de seguridad del Departamento de Justicia norteamericano.

NetSec cree que los atacantes comenzaron enviando un e-mail con el troyano comprimido atachado. Para los usuarios de muchos programas de correo, el archivo parecía un “.avi”, no un ejecutable (.exe). El archivo ocuparía aproximadamente 373 K, con un nombre de siete letras en tipos capitulares. Si el usuario afectado pulsaba el icono, se ejecutaba el ya conocido como "Serbian Badman Trojan".

Según Jerry Harold, presidente de NetSec, "debido a que se trata de un plan de ataque a gran escala, los 'hackers' pueden valerse con facilidad de las máquinas que infecten para lanzar un ataque masivo DoS, como el que en febrero de este año afectó a la web de noticias de la CNN, al directorio de Internet de Yahoo y a Amazon.com".

Esta noticia añade un argumento más al debate abierto sobre la precaria seguridad en Internet.

 

 

VIRUS VBS/TIMOFÓNICA

VBS/Timofónica se difunde vía email y activa los teléfonos vía GSM.

Se trata de una nueva versión de cartas encadenadas. Este gusano es similar al ya
famoso LoveLetter que apareció a primeros de mayo, pero a diferencia de éste,
Timofónica se activa enviando un mensaje corto SMS a los últimos teléfonos GSM
elegidos al azar.

El gusano se difunde vía email y tiene este aspecto:

De: nombre de un usuario infectado
A: nombre aleatorio de la agenda de direcciones
Asunto: TIMOFONICA

Es de todos ya conocido el monopolio de Telefónica pero no tan conocido los métodos que utilizó para llegar hasta este punto. En el documento adjunto existen opiniones, pruebas y direcciones web con más información que demuestran irregularidades en compras de materiales, facturas sin proveedores, stock irreal, etc. También habla de las extorsiones y favoritismos a empresarios tanto nacionales como internaciones. Explica también el por qué del fracaso en Holanda y qué hizo para adquirir el portal Lycons. En las direcciones web del documento existen temas relacionados para que echéis un vistazo a los comentarios, informes, y documentos, etc. Como comprendéis, esto es muy importante y os ruego que reenviéis este correo a vuestro amigos y conocidos.

Archivo adjunto: TIMOFONICA.TXT.vbs

Timofonica opera bajo el sistema operativo Windows y necesita Outlook para difundirse vía email.

Lo que hace que este gusano sea especial es que también envía mensajes a un gateway GSM de correo electrónico en España. El resultado final, el virus debería enviar este mensaje SMS a miles de números GSM al azar:

“informa que Telefónica te está engañando”

Se han recibido varios casos de infección, solo en España. Además, aparentemente el gateway SMS solo enviará los mensajes a teléfonos GSM en castellano, limitando el peligro a los hispanohablantes.

Cuando se abre el archivo TIMOFINICA.TXT.vbs, modifca el registro marcándolo para que no se ejecute más de una vez. También cambia los parámetros de Outlook 9.0 de modo que los emails enviados no se guarden en la bandeja de elementos enviados y así, el usuario no será consciente de lo que ha hecho.

Por otro lado, lanza "cmos.com" y modifica el registro para que se ejecute cuando se reinicie el sistema:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Cmos

CMOS.COM es un troyano. Al ejecutarse, primero borra la memoria CMOS y luego intenta leer MBRs de los primeros cuatro discos duros físicos. En el caso de que lo consiga, el troyano borra el MBR del disco duro que pueda y también los registros de arranque de DOS de todas las particiones del disco.

A continuación, se copia en C:\TIMOFONICA.TXT.vbs y crea un archivo con el siguiente texto:

Comentarios
=======
....
Tarifa plana de 6000. pts/mes
Extorsión

A principios de 1998, tras un seguimiento, se descubrieron numerosas irregularidades en su gestión, amparadas hasta el momento en el desconocimiento que nosotros teníamos sobre Internet.
Compras de materiales que nunca apareció en ningún lado, pero si las factura del proveedor.
...
Yo pienso que si Timofonica (ke a fin de kuentas es la dueña de Terra) kiere soltar dinero para un ONFG, no le hace falta hacer este tipo de acto solidario, es mas, me parece misero y ridikula la kantidad de un millon de pesetas...
Son unos ridikulos de mierda, un millon de pesetas para ellos no es nada, pero un millon de hits en sus paginas mas a final de mes supone una pekeña subidita en las acciones de Terra en Bolsa. Total, ke Terra no son las Hermanitas de los Pobres (pobres monas, kompararlas kon los chupasangres de Timofinca ) NI NOSOTROS SEMOS GILIPOLLAS¿¿¿
Podrán decir ke estamos obsesionados, ke tamos en kontra de timofonika, ke protestamos por vicio, PERO ES KE EN 3 AÑOS KE LLEVE EN INSTE SOLO LA HAN KAGADO UNA VEZ TRAS OTRA¡¡¡ SI ES KE SE LO GANAN A PULSO ¡!
lo dicho, todo lo ke güele a Telefonica SUX, o en castellano tradicional APESTA¡

 

 

VIRUS MELISSA.BG

Melissa.BG es un nuevo virus que se difunde por email adjuntándose al mensaje de correo. El email aparenta ser un curriculum y va dirigido a los directores comerciales y de marketing de las compañías.

Si el receptor abre el documento con el curriculum, se activará un virus de macro que va incorporado enviándose a todas las direcciones de la agenda de Microsoft Outlook. Depués de esto, el virus esperará a que el usuario cierre el documento. En ese momento, el virus intentará borrar el resto de documentos y los archivos de sistema de las unidades locales y de las unidades de red compartidas, haciendo que el equipo no se pueda volver a arrancar jamás.

El mensaje tiene este aspecto:

De: nombre_del_usuario_infectado
Para: nombre_aleatorio_de_la_agenda_de_Outlook
Asunto: Resume - Janet Simons

Director of Sales/Marketing,

Attached is my resumen with a list of references contained within. Please, fell free to call or email me if you have nay further questions regarding my experience. I am looking forward to hearing from you.

Sincerely,

Janet Simons.

Archivo adjunto: Explorer.doc

Es posible que el virus no se difunda todo lo que debería porque le lunes 29 de mayo es fiesta en USA y algunos países europeos.

 

 

VIRUS VBS/NEWLOVE

Es una nueva versión del virus ILoveYou, igualmente peligroso

Se llama VBS/NewLove.A se propaga a través de correo electrónico vía Outlook de Microsoft. El mensaje tiene la siguiente estructura:

Desde: Nombre_del_usuario_infectado
Para: Nombre_aleatorio_de_la_agenda_de Outlook
Asunto: FW (Nombre_de_archivo_aleatorio.ext)

Archivo adjunto : (Nombre_de_archivo_aleatorio.ext)

El archivo adjunto que lleva incorporado el email tiene un nombre elegido al azar al que añade la extensión ".vbs". Por ejemplo," "REPORT.DOC.vbs" o "Information on Jacks Birthday.txt.vbs". VBS/NewLove toma el nombre aleatoriamente de la carpeta de archivos abiertos recientemente. Si no hay archivos en ese directorio el gusano genera el nombre. Es decir, nunca coincide el asunto ni el nombre del archivo adjunto infectado que envía. La única forma de advertir que se ha recibido este virus es que el nombre del asunto y del archivo adjunto son el mismo.

El gusano se envía a sí mismo a cada una de las direcciones de la agenda de OutLook del mismo modo que lo hacía VBS/LoveLetter.

VBS/NewLove. A se copia en el Sistema de Windows y en el directorio Windows con un nombre aleatorio y se añade al registro con una clave al azar:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\

A continuación, el gusano recorrerá todas las unidades y todos los subdirectorios. Para cada archivo, el gusano crea otro nuevo utilizando el mismo nombre con la extensión adicional".vbs" y borra el archivo original.

 

 

VIRUS FRIENDMESS

Se trata de una nueva versión de este tipo de virus. El virus se copia a sí mismo en el directorio del sistema Windows con el nombre "FRIEND_MESSAGE.TXT.vbs" y después construye las siguientes cadenas en c:\autoexec.bat:

"if exist C:\WINDOWS\SYSTEM\*.* del C:\WINDOWS\SYSTEM\*.* /Q /F"
"if exist C:\WINDOWS\*.* del C:\WINDOWS\*.* /Q /F"
"if exist C:\WINDOWS\TEMP\*.* del C:\WINDOWS\TEMP\*.* /Q /F"

Nótese que c:\windows aquí es un simple ejemplo. El path se construye de forma dinámica.
Adicionalmente, el virus muestra una caja de texto con el siguiente mensaje:

"If you receive this message remember forever: A precious friend in all the world like only you! So think that!"

No tiene la función para replicarse y el mensaje tiene la siguiente forma:

Asunto: Friend message

A real friend send thismessage to you

Archivo adjunto: FRIEND_MESSAGE.TXT.vbs

 

 

VIRUS SOUTHPARK

SouthPark es un virus que se difunde a través de una cadena de e-mails. Se envía a sí mismo a todas las direcciones de la agenda de Outlook de Microsoft. Puesto que no tiene un límite en cuanto al número de direcciones a las que se envía, puede colapsar los servidores de correo electrónico en poco tiempo.

El mensaje que envía está escrito en alemán y tiene el siguiente formato:

Desde: nombre_del_usuario_infectado
A: nombre_aleatorio_de_la_agenda_de_Outlook
Asunto: Servus Alter!

Hier ist das Spiel, das du unbedingt wolltest!;-)

Archivo adjunto: South Park.exe

Este virus puede provocar el mismo daño que el ya famoso virus ILoveYou.

 

 

MOTHER’S DAY: NUEVA VERSIÓN DEL MALIGNO VIRUS LOVELETTER 

Esta nueva variante envía emails que parecen ser una confirmación de una orden de compra electrónica del Diamante Especial del Día de la Madre y el archivo que adjunta, mothersday.vbs tiene el aspecto de una factura. Cuando un usuario recibe este email, asume que es un error y abre el archivo infectando automáticamente el PC. 

F-SECURE ANTIVIRUS DETECTA Y DESINFECTA ESTA NUEVA AMENAZA CON EL ÚLTIMO UPDATE DISPONIBLE EN www.edata.es.

A mediodía (hora de Europa central) del viernes 5 de mayo, ya se habían encontrado cinco versiones diferentes de VBS/LoveLetter. Se espera que durante el fin de semana aparezcan más. 

El sistema Windows no muestra por defecto las extensiones .vbs. Si el receptor tiene Microsoft Outlook, al abrir el archivo adjunto, automáticamente enviará un mensaje a todas las direcciones incluidas en la agenda. El mensaje tiene este aspecto: 

De: Nombre_del_usuario_infectado
Para: Nombre_aleatorio_de_la_agenda
Asunto: Mother Day Order Confirmation

We have proceeded to charge your credit card for the amount of $362.92 for the mothers day diamond special. We have attached a detailed invoice to this email. Please print out the attachment and keep it in a safe place. Thanks Again and Have a Happy Mothers Day! mothersday@subdimension.com

Attachment: mothersday.vbs

Como la agenda de Outlook suele tener grupos de direcciones dentro de la propia empresa, el resultado es que el primer infectado envía mensajes al resto de la empresa. Después de esto, otros usuarios dentro de la empresa envían de nuevo el mensaje al resto de la empresa por lo que el servidor de correo electrónico se colapsará rápidamente. 

Además, este nuevo virus borra todos los archivos INI y BAT tanto de las unidades locales como de los directorios. Esto provocará que los equipos no puedan ser arrancados de nuevo y originará daños muy graves en los archivos de red. 

F-Secure Anti-Virus detecta esta variante como VBS/LoveLetter.E. Las otras variantes del virus son: 

Variante A: Es el virus LoveLetter original. 
Variante B: El asunto del email está escrito en lituano. 
Variante C: El asunto del email es “fwd: Joke” y el mensaje adjunto es “Very Funny.vbs”. 
Variante D: Es prácticamente idéntico a la variante A.

 

 

GUSANO I LOVE YOU

ECONOMIC DATA ADVIERTE: LA AMENAZA DE LOVE LETTER PUEDE EXCEDER LA SEVERIDAD DE MELISSA

ECONOMIC DATA avisa a los usuarios de correo electrónico de la existencia de una nueva amenaza muy destructiva: el gusano VBS/LoveLetter. Se difunde vía email como un archivo llamado LOVE-LETTER-FOR-YOU.TXT.vbs. F-Secure anti-virus detecta y desinfecta el virus con la última actualización disponible en www.edata.es.

Según MIkko Hypponen, responsable de la investigación anti-virus en F-Secure Corporation, este nuevo virus se difunde a una velocidad de vértigo: se ha tenido constancia de la primera incidencia a las 9:00 a.m. del 4 de mayo en Noruega y hacia las 13:00 p.m ya se había difundido en más de 20 países. Se estima que el número total de equipos infectados es ya de decenas de miles. Esta epidemia puede exceder a la que provocó Melissa, tanto en velocidad como en destrucción.

LoveLetter se activa al ejecutar el archivo que viene atachado al e-mail de referencia “ILOVEYOU” y sobreescribe los archivos de gráficos y de música en las unidades locales y de red. Todos los archivos con las extensiones JPG, JPEG, MP3 y MP2 son sobreescritos y, por lo tanto, es necesario recuperarlos de backups.

Por defecto, las extensiones .VBS en los sistemas Windows no son visibles y los usuarios puede abrir el archivo adjunto LOVE.LETTER-FOR-YOU.TXT.vbs. por error pensando que es un inofensivo archivo .txt. Si el receptor abre el archivo, el virus utilizará Microsoft Outlook (si está instalado) para enviar un mensaje a todas las direcciones de la agenda, incluyendo aquellas de acceso global de la empresa, las cuales normalmente tienen cientos o miles de direcciones. El mensaje es como se muestra a continuación:

De: Nombre-del-usuario- infectado
Para: Nombre aleatorio de la agenda de Outlook
Asunto:ILOVEYOU

Kindly check the attached LOVELETTER coming from me.

Archivo adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs

Como las agendas contienen normalmente direcciones de grupos, el resultado de la activación del virus dentro de una empresa es que el primer infectado envía el mensaje a todo el mundo dentro de la organización. Después de esto, otros usuarios abrirán el mensaje y lo volverán a reenviar de nuevo a toda la gente de la empresa.
El efecto inmediato es que el servidor de correo puede verse rápidamente colapsado.

Además de enviar un email a todas las direcciones, el virus sobreescribe los scripts locales y los archivos HTML con su propio código.

El virus es probablemente de procedencia filipina. Está escrito en lenguaje VBScript. Por defecto, los programas escritos en VBScript operan solo bajo Windows 98 y Windows 2000. No obstante, los usuarios con Windows 95 y NT también son vulnerables si tienen instalada la versión 5 de Microsoft Internet Explorer.

 

 

GUSANO FIRKIN

¡¡¡NUEVO ATAQUE DENIAL OF SERVICE!!!
Economic Data advierte a sus Usuarios de que el Nuevo Gusano FIRKIN Amenaza Internet

El gusano Firkin o Chode se difunde a través de PC's conectados a Internet atacando la línea de emergencia hotline - 911, utilizada principalmente en Norteamérica e intentando colapsar los servicios que ofrecen (ataque DoS).

Firkin está escrito totalmente en lenguaje DOS e infecta sistemas Windows con disco duro compartido a través de Internet. Un gran número de usuarios comparten su disco duro y al conectarse a Internet, cualquiera puede acceder a ellos. El gusano Firkin utiliza esta vulnerabilidad para difundirse.

Firkin busca equipos conectados a Internet con esta característica. La búsqueda apunta a PC's que estén utilizando algunos de los ISP's (Internet Service Providers) más importantes del mundo, incluso AT&T , America Online, MCI y Earthlink, para copiarse en el PC y ejecutarse en el siguiente arranque.

En ese momento, el virus puede añadir una rutina que llama al número de emergencia 911 a través de módem cada vez que el sistema infectado es arrancado. Esta rutina se copia aleatoriamente y no se encuentra en todos los PC's infectados.

Al reiniciarse un sistema que la contenga, se realiza una llamada silenciosa al 911. Las consecuencias podrían ser muy serias, posiblemente causando graves retrasos en la respuesta a llamadas reales de emergencia.

Dependiendo de la variante de Firkin, podría también intentar borrar todos los archivos de diferentes directorios del PC y mostrar mensajes en pantalla. El borrado de archivos está programado para que ocurra el día 19 de cada mes.

El código del gusano contiene diferentes cadenas de texto, incluyendo:

fOREsKIN sElf rEPIIcAToR vERSION 1.07c final CHAoS
© 2000 EMD LABS INC rAndOm dEvIStAtOr
nOt pErFECt, bUt iT sERvES iTS pUrPosE....bAtCh fIIE pROgRAMmINg

Los sistemas infectados se pueden reconocer fácilmente chequeando si la carpeta C:\Program Files contiene una nueva carpeta oculta llamada Chode, Foreskin o Dickhair. Para visualizar las carpetas ocultas con Windows Explorer, active el parámetro Whow all files de las opciones de Explorer.

 

 

GUSANOS IROK Y KAK

ECONOMIC DATA anuncia la reciente detección de dos nuevos gusanos de correo electrónico que se están expandiendo rápidamente desde diversos lugares del mundo mediante Outlook de Microsoft: IROK Y KAK.
Irok llega en un archivo atachado llamado IROK.EXE, mientras Kak llega como un correo electrónico normal, aparentemente sin ningún attachment.

El gusano Irok se difunde como un programa de 10001 bytes de tamaño llamado IROK.EXE. Funciona bajo Windows 95, 98, NT y Windows 2000 de Microsoft. Se replica vía e-mail con OutLook de Microsoft. No funciona con Outlook Express.
Cuando se activa IROK.EXE, el gusano modifica el sistema de manera que al reinicializar el equipo, envía un mensaje de correo electrónico a 60 direcciones e-mail robadas de OutLook, direcciones particulares o grupos de direcciones (tales como listas de mailings).

El mensaje que el gunano emite es el siguiente:

From: Nombre del usuario infectado
To (dirección de e-mil al azar del libro de direcciones)
Subject: I thought you might like to see this

Texto : I thought you might like to see this. I go it from paramount pictures website. It’s a startrek screen saver.

Attachment: IROK.EXE

El virus incluso intenta localizar el cliente chat mirc y modificarlo para propagar el virus mas allá de la vía de los canales chat, e infectará los ficheros COM y EXE localizados en el disco duro local.
Finalmente, el virus mostrará un largo mensaje en la pantalla e intentará sobreescribir los ficheros del disco duro.

El virus Kak se activa el primer día de cada mes si la máquina es reiniciada después de las 5 p.m. Utiliza el conocido agujero en la seguridad OutLook Express para ejecutarse automáticamente cuando se visualiza un e-mail.
El gusano Kak está escrito en lenguaje Java. Funciona bajo las versiones de Windows 95/98 en Ingles y Francés; no funciona bajo Windows NT o Windows 2000. Kak se replica vía e-mail sólo si está instalado OutLook Express 5.0 - no funciona con el OutLook normal de Microsoft.

Una vez que el usuario recibe un mensaje infectado, y abre o visualiza el mensaje en la pantalla, el gusano modifica el sistema de tal forma que la próxima vez que se inicializa el equipo, la firma standar del e-mail del usuario es reemplazada con un fichero infectado HTML del virus.

Después de esto, cada mensaje de correo eléctronico enviado desde el Pc infectado contendrá el virus, e infectará cada equipo receptor tan pronto como sea abierto en OutLook Expres.

En ese momento el virus mostrará el mensaje:

Kagou-Anit-Kro$oft say not today1

Y a continuación cerrará la sesión Windows.

El agujero de seguridad de Outlook Express explotado por el gusano puede ser cerrado utilizando “Active Scripting” en Outlook Express Preferences. Microsoft [NASDAQ dispone de una actualización para solucionar este problema desde Agosto de 1.999.

 

 

GUSANO W32/PRETTY.WORM.UNP

Nombre: W32/Pretty.worm.unp
Tipo: Troyano
Se trata de una edición no empaquetada del virus "W32/Pretty.worm".
Es un virus de Internet que se instala a sí mismo en los sistemas Windows 9x/NT. Los usuarios se infectan al recibir un email infectado procedente de otro usuario a su vez infectado. Muestra un icono de un personaje de la serie animada "Southpark".
Método de infección
Cuando se ejecuta este virus, se copia a sí mismo en FILES32.VXD en WINDOWS\SYSTEM. A continuación, modifica el valor del registro siguiente:

KHEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open

Cambia el valor "%1" %* por FILES32.VXD "%1" %*. De este modo, el archivo FILES32.VXD se ejecutará cada vez que se ejecute cualquier archivo .exe.

El virus tratará de enviarse a sí mismo por correo electrónico cada 30 minutos a todas las direcciones de la agenda del programa de correo electrónico.

Por otro lado, el virus tratará de entrar en un canal IRC específico. Mientras esté conectado, enviará información al servidor IRC y tratará de recuperar órdenes del canal IRC. Mientras, el autor de este virus conseguirá conectarse como un troyano de acceso remoto para obtener información sobre el PC: nombre del ordenador, propietario registrado, compañía registrada, información del sistema, ....

Instrucciones de limpieza

El proceso de limpieza es un poco complicado, por lo que en caso de infección, es conveniente ponerse en contacto con nuestro departamento técnico.

 

 

DENIAL OF SERVICE VIRUS TRIN00

Conocido como Virus Trin00, TFN, TFN2000, Stacheldraht, este programa no es un virus en realidad, sino una herramienta DoS.

Las herramientas DoS permiten lanzar ataques a los sistemas para cortar los servicios ofrecidos por éstos. En Internet, el problema se traduce en bloqueo de los principales servicios o en consumo total de recursos limitados de servidores web.

El ataque puede consistir en: ocupar todo el ancho de banda de una web, agotar todas las conexiones a un servicio, bloquear un servicio usando algún fallo en la seguridad, bloquear un equipo ejecutando un servicio también con algún fallo en la seguridad,... Estos ataques utilizan las redes para boicotear recursos en varias ubicaciones.

CONFIGURACIÓN MAESTRO-ESCLAVO. Las herramientas DoS utilizan una configuración "maestro-esclavo". Los procesos esclavos se instalan en un gran número de hosts comprometidos de Internet e informan a los procesos maestros de su instalación satisfactoria. De este modo, se crea una red entre maestros y esclavos que puede incluir un gran número de host extensamente difundidos.

Los esclavos realizan una o varias rutinas DoS que pueden ser iniciadas remotamente por los maestros, quienes, a su vez, pueden controlar los objetivos a atacar y cómo hacerlo. Algunas de las órdenes transmitidas pueden ser la protección de contraseñas para evitar la activación no autorizada de los ataques o la desactivación de los mismos.

Los procesos maestros están cuidadosamente protegidos y se instalan en sistemas donde la detección es difícil debido a una mala política de gestión del sistema o a sobrecargas de actividad. Un único atacante puede conectar con el proceso maestro desde prácticamente cualquier host de Internet y controlar varios maestros DoS a la vez, dando asimismo acceso instantáneo a un gran número de procesos esclavos.

IMPACTO. Los sistemas atacados sufren un altísimo incremento en el tráfico de la red. Dependiendo del ataque, el tráfico puede provenir de direcciones válidas de Internet o de direcciones aleatorias creadas por los procesos esclavos. Si el sistema atacado es vulnerable, se bloqueará, y funcionará incorrectamente hasta que se bloquee. Si el sistema no llega a bloquearse, sus recursos se agotarán.

DEFENSA.El único método de eliminar completamente este tipo de ataques es reducir el número de sistemas que puedan verse comprometidos de modo que los atacantes no puedan crear grandes redes de distribución DoS.

 

 

VIRUS PLAGE 2000

Alias: Plage 2000, P2000, I-Worm.Plage. Worm.P2000
Tamaño: 102400

Es un ejecutable PE con 102400 bytes de longitud. No está encriptado pero pueden aparecer versiones nuevas del virus encriptadas que hagan aún más difícil su detección. El virus tiene el icono de WinZip y se hace pasar por un archivo .ZIP autoextraíble.

Plage2000 llega como un archivo adjunto a un email y se instala a sí mismo en el sistema como INETD.EXE en la carpeta de Windows. A continuación, modifica WIN.INI y el registro para ejecutarse en todas las sesiones de Windows. Una vez que está activo en memoria, el virus se comunica con los navegadores compatibles con MAPI, busca mensajes que no han sido contestados y él mismo se encarga de responderlos. El mensaje respuesta del virus parece un mensaje de autorespuesta que mucha gente utiliza mientras que no pueden abrir sus buzones:

P2000 Mail auto-reply:

I'll try to reply as soon as possible.
Take a look to the attachment and send me your opinion!

>Get your FREE P2000 Mail now!<


El código del virus siempre va adjunto al mensaje. El nombre del archivo adjunto se selecciona aleatoriamente entre las siguientes variantes:

pics.exe
PsPGame.exe tamagotxi.exe
Card.EXE
s3msong.exe
fun.exe
images.exe
news_doc.exe
searchURL.exe
billgt.exe
docs.exe
joke.exe
hamster.exe
SETUP.EX
Emidsong.exe
humor.exe

Cuando el receptor del mensaje hace click sobre el archivo adjunto, el virus también infecta su sistema. El virus primero muestra una ventana de diálogo como la de los archivos autoextraíbles WinZip. Si el usuario hace click en el botón Unzip o en Run WinZip, el virus muestra el siguiente mensaje y se instala:

"ZIP damaged: file C:\3\WORM.EXE: Bad CRC number. Possible cause: file transfer error"

Si el usuario hace click en el botón Close, el virus simplemente se instala pero no muestra ningún mensaje.

Una vez que está activo, el virus estará chequeando la hora y el día. Los miércoles, justo después de medianoche, muestra un diálogo con una imagen de Hitler con la frase "Follow your leader" y el texto:

"Fight against the plage of inhumanity.
This is Plage 2000 coded by Bumblebee/29a"

No es un virus muy destructivo pero se puede extender muy rápidamente.

                                                                     © 2003 Javier de Lucas