BitDefender detecta una propagación del troyano EDUnet

6 mayo, 2008
By

El troyano utiliza servidores “.edu” y “.mil” para transmitir spam

El descubrimiento se realizó cuando se identificaron mensajes de spam que contenían enlaces a vídeos. Cuando los usuarios intentan acceder al enlace para visualizar el vídeo, son redirigidos hacia la descarga de un reproductor multimedia.

Este reproductor, de hecho, es una pieza de malware denominada Backdoor.Edunet.A, que utiliza los equipos de sus víctimas como medio para enviar instrucciones a una serie de servidores de correo, en su mayoría “.edu” y “.mil”, utilizados a su vez para propagar spam.

La lista de servidores es recopilada por el troyano a través de una serie de servidores web que también estarían infectados o formarían parte de la red del atacante. Esta lista de servidores web está en continuo cambio, pero sus objetivos permanecen constantes.

El troyano envía una serie de comandos con el objetivo de encontrar un servidor de correo abierto (open relay) – un servidor de correo mal configurado que permite el envío de mensajes por cualquier usuario que lo solicite – y de conseguir que los mensajes generados por el troyano parezcan provenir del servidor desde el que han sido enviados.

Los analistas de BitDefender no han encontrado, a día de hoy, ningún servidor objetivo vulnerable en la lista.

[tags]Troyanos, BitDefender[/tags]

Share

Tags: ,

  • Bitdefender adquiere el 100% de su distribuidora española
  • Bitdefender lanza una nueva versión de su escáner online gratuito
  • Virus Guard, la aplicación gratuita de BitDefender para BitTorrent
  • Falso plugin de Google+ Hangouts usado para distribuir malware
  • El gusano “Storm Worm” vuelve a convertirse en una de las amenazas más activas del mes de marzo
  • One Response to BitDefender detecta una propagación del troyano EDUnet

    1. [...] proveedor de soluciones de seguridad Bitdefender, ha detectado la propagación del troyano EDUnet. La detección se realizó al identificar mensajes de spam, que contenían enlaces a [...]

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

    Patrocinadores

    Archivo