1 2 3 4 5 6

Reporte semanal de códigos maliciosos.

HNS 12-Mar-2006

El reporte semanal de Panda Software en cuanto a código malicioso esta semana ha atraído la atención de tres tipos diferentes. Uno es un troyano y los otros dos son gusanos, aunque con notables diferencias en las características.

El primero de estos es el gusano Saros.C, el cual, como otros de su tipo, causa que los programas de seguridad en el sistema dejen de funcionar. Esta técnica, le permite prevenir que antivirus, firewalls y otros programas de seguridad le eviten realizar sus acciones, también previene a usuarios conectarse a sitios Web (incluyendo los de compañías antivirus).

La forma de propagación de Saros.C es la clásica, enviándose vía correo electrónico así como usando compartición de archivos vía P2P y los programas chat mIRC. También pueden propagarse a través de redes, lo cual representa un riesgo adicional para las compañías sin protección en las estaciones de trabajo y para el creciente número de redes caseras. El segundo código malicioso es otro gusano de nombre ComWar.M. Este código esta diseñado para propagarse por teléfonos celulares, aunque solo infecte a los que tengan el sistema operativo Symbian 60.

Para propagarse de teléfono a teléfono, ComWar.M usa mensajes MMS. Diferente del sistema SMS (el cual solo usa texto), MMS puede ser usado para trasmitir archivos multimedia, tal como imágenes, mensajes de texto, video, entre otros. En este caso, esta característica es explotada adjuntando y reenviando archivos infectados. Otra forma usada por Combar.M es vía Bluetooth, tomando ventaja de la conexión directa entre dos teléfonos.

La propagación de ComWar.M es muy limitada, debido a la forma de mandar los archivos infectados ya que los usuarios deben aceptar estos. Esta medida de seguridad implementada por la serie Symbian 60 previene la propagación de posibles códigos maliciosos y por lo que la clásica precaución de no abrir archivos de fuentes no confiables es particularmente relevante en teléfonos celulares.

Por último el troyano Banking.G, el cual abre y se pone a la escucha en un puerto aleatorio, además de que el troyano registra lo que el usuario teclea. Las consecuencias potenciales de estas acciones son extremadamente serias, debido a que Banking.G podría obtener detalles de los accesos de los usuarios a los servicios de banca en línea, lo cual podría caer en manos de hackers. Todas las contraseñas (y otra información, tal como direcciones de correo electrónico, direcciones IP, entre otras) son coleccionadas y enviadas ha diversos servidores controlados por hackers.

Este es otro ejemplo de los peligros de los nuevos tipos de códigos maliciosos, los cuales están directamente relacionados a los crimenes informáticos.

Fuente: HNS  JLO/JGL

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}