|
Noticias
relacionadas |
|
|
|
Bropia.E y Gaobot.CTX son dos gusanos que se propagan conjuntamente. Bropia.E
se envía utilizando el sistema de mensajería MSN Messenger, en forma de un
fichero con nombre variable, ya que es seleccionado a partir de una extensa
lista de opciones. Algunos ejemplos son bedroom-thongs.pif, LMAO.pif y LOL.scr.
La extensión del mencionado archivo es siempre pif o scr. Si el usuario ejecuta
dicho fichero se mostrará una curiosa imagen de un pollo asado, con el objetivo
de distraer la atención del usuario sobre las verdaderas acciones del gusano.
Éste se envía a todos los contactos que figuren en MSN Messenger y crea varios
archivos en el equipo, entre los que se encuentran el denominado winhost.exe
que, en realidad, contiene al gusano Gaobot.CTX.
Gaobot.CTX lleva a cabo acciones peligrosas para la integridad de los sistemas,
ya que se conecta a canales de IRC donde espera órdenes de un atacante remoto.
De esta manera, un hacker puede descargar cualquier malware en el ordenador
afectado: spyware, adware, otros virus, etc.
Sober.J es una nueva variante de la familia de gusanos Sober muy similar a sus
predecesoras. Se propaga a través de correo electrónico, en un archivo adjunto a
un mensaje que puede estar escrito en inglés o alemán, dependiendo de la
extensión del dominio de correo del receptor. Por su parte, la dirección que
figura como remitente del e-mail es falsa.
En el caso de que el usuario ejecute el mencionado archivo adjunto, Sober.J
busca direcciones de correo en archivos con determinadas extensiones que se
encuentren en el ordenador, a las que se envía utilizando su propio motor SMTP.
Además, el gusano intenta realizar algunas otras acciones como, por ejemplo,
acceder a cuentas de correo POP3 de un conocido proveedor de Internet alemán,
descargar actualizaciones de malware desde Internet, o restaurar entradas del
Registro de Windows que hayan sido modificadas por otros códigos maliciosos.
Locknut.A, por su parte, es un troyano que afecta a teléfonos móviles que
utilizan la versión 7.0S o superior del sistema operativo Symbian. Este código
malicioso trata de convencer al usuario para que lo ejecute haciéndose pasar por
un parche para el sistema. Si lo consigue, sustituye componentes del sistema
operativo, con el objetivo de impedir la ejecución de otras aplicaciones y
bloquear el teléfono. Un dato a destacar es que algunas variantes de Locknut.A
instalan también una copia de Cabir.A, otro gusano para dispositivos móviles
aparecido el año pasado.
Finalmente, Downloader.ALQ es un nuevo miembro de la extensa familia de troyanos
Downloader. Al igual que todos ellos, es un código malicioso diseñado para
descargar y ejecutar todo tipo de programas maliciosos en el sistema,
principalmente software espía o spyware.
|