1 2 3 4 5 6

Se propaga gusano de películas pornográficas a través de Internet

BBC News Technology 10-Sep-2010

Una trampa de correo electrónico que promete películas pornográficas gratis está acumulando víctimas en todo el mundo, advierten empresas de seguridad.

Algunas variantes del gusano en Windows contienen un enlace a un documento PDF, el cual invita al receptor a visitar.

Al hacer clic en el vínculo no se obtienen ni películas ni documentos, pero sí le da acceso al malware para entrar a sus libretas de direcciones de Outlook.

Una vez instalado, el gusano envía copias de sí mismo a cada una direcciones de correo electrónico que logre encontrar.

Los mensajes maliciosos de correo electrónico tiene como línea de asunto una frase que dice “Here you have” (Aquí tienes) y contienen un hipervínculo que al parecer conecta a un documento PDF. Aunque en la realidad los vínculos llevan al sitio web de alojamiento del malware.

Ya instalado, el gusano trata de eliminar el software de seguridad hasta que no pueda ser detectado.

Al propagarse vía e-mail, el gusano intenta también encontrar más víctimas para buscar que continúen abriendo los enlaces web para infectar PCs y explotar la función de reproducción automática en Windows al abrir controladores USB y otros medios adjuntos.

Aunque no se ha generalizado, los reportes sugieren que algunas corporaciones fueron alcanzadas ampliamente por él. Nasa, AIG, Disney, Procter & Gamble y Wells Fargo habían reportado estar en lucha para contener un brote del gusano.

Las bandejas de entrada de correo electrónico de estas compañías fueron invadidas con cientos de copias del mensaje que dirige al enlace malicioso.

Los esfuerzos para reducir el virus aparecieron tardíamente pues fue hasta el 9 de septiembre cuando el sitio web de alojamiento del gusano fue cerrado. Sin embargo, las empresas de seguridad esperan que nuevas variantes del gusano aparezcan.

La firma de seguridad Kaspersky declaró que el gusano tenía algunas similitudes con otros virus, como “ILoveYou”, el cual explotaba las libretas de direcciones de Outlook.

“La diferencia con anteriores ataques es que éstos suelen llevar archivo malicioso en sí mismos y no colocando un link para descargar el sitio” escribió Dennis Fisher en un análisis para Kaspersky Threat Post blog.

“Pero la técnica usada para atraer a los usuarios a dar clic en el link malicioso adjunto es la misma: ofrecer al usuario algo que quiera ver”, subrayó.

Fuente: BBC News Technology  GC/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}