También permite al atacante controlar de forma remota los equipos infectados
para realizar acciones como enviar spam.
Además, Peerbot.B se propaga creando multitud de ficheros en las carpetas
compartidas de programas P2P, utilizando nombres relativos a cracks para
aplicaciones y juegos muy conocidos. Cuando otro usuario de la aplicación P2P
realiza una búsqueda, puede encontrar en sus resultados los ficheros infectados
del usuario inicial.
Una vez en el sistema, el gusano procede a finalizar una larga lista de procesos
relacionados con aplicaciones antivirus y herramientas de administración del
sistema operativo. A continuación modifica la configuración de Windows para
impedir el acceso a Internet a páginas de seguridad. Todas estas acciones están
encaminadas a reducir la seguridad del equipo infectado, lo que facilita el
ataque de otros códigos maliciosos y dificulta la detección y desinfección del
gusano.
Peerbot.B abre una puerta trasera en el PC del usuario, lo que le permite
convertir el equipo en un bot que puede se controlado remotamente a voluntad del
atacante. Por otro lado, el gusano localiza las bases de datos de SQL Server o
Mysql de que disponga el usuario y envía los datos contenidos en las mismas al
autor a través de correo electrónico, junto con información sobre la dirección
IP de la máquina.
Para Luis Corrons, Director de PandaLabs “los gusanos como Peerbot.B, que
desactivan los sistemas de seguridad del sistema resultan difíciles de detectar
y neutralizar, ya que intentan no ser descubiertos para poder realizar sus
acciones de control y robo de datos en los equipos durante el mayor tiempo
posible. Amenazas como ésta requieren que los métodos antivirus tradicionales
sean complementados con tecnologías proactivas, que pueden detectar y
neutralizar amenazas de nueva creación”.
|