La actualidad - Mundo Digital

 

Detectadas dos nuevas variantes del Mydoom
   

 
 
Noticias relacionadas
 
Dos nuevas versiones del virus, que llega a través de un correo electrónico, infecta a las computadoras de las personas que abren el link señalado en la carta enviada, informó el portal de la cadena estadounidense.

"'MyDoom' no llega adjunto al mensaje. Tiene capacidad de duplicarse y, si no es reconocido, puede infectar gravemente el software de las computadoras. El nuevo virus invita al destinatario del mensaje a conectarse a otra computadora infectada y permanece activo como una suerte de conector telemático", indicó McAfee.

Según el portal, los descubridores de la nueva versión de "Mydoom" son dos "hackers" conocidos como Ned y Skylined.

Hasta ahora McAffe había recibido un centenar de advertencias por parte de navegadores sobre Internet en Estados Unidos y Europa. Pese a la alarma, el riesgo vinculado al virus es considerado medio, precisó la empresa.

 

W32/Mydoom.AH W32/Mydoom.AG
Nombre  W32/Mydoom.AH
Nombre Nod32  Win32/Mydoom.AE
Tipo  Gusano de Internet
Alias  Mydoom.AH, W32/Mydoom.ah@MM, W32/Bofra-A, Win32/Mydoom.AE
Fecha  8/nov/04
Plataforma  Windows 32-bit
Tamaño  21,508 bytes
Puertos  TCP 1639, TCP 6667
Variante del Mydoom.AG detectada el 8 de noviembre de 2004
El gusano se propaga por medio de mensajes de correo electrónico, enviados a direcciones obtenidas en archivos del sistema infectado.

El mensaje no posee adjunto alguno. El enlace incluido en su texto, apunta al sistema infectado. Haciendo clic en dicho enlace, se accede a un servidor Web que se está ejecutando en el sistema comprometido (la computadora que envió el mensaje). Dicho servidor ofrece un documento HTML conteniendo el código en JavaScript para provocar un desbordamiento de búfer, debido a un error de límites en el manejo de ciertos atributos de las etiquetas FRAME e IFRAME por parte del Internet Explorer. Este desbordamiento de búfer provoca la ejecución del gusano.

Los mensajes enviados poseen las siguientes características:

De: [dirección falsificada]
Asunto: [alguno de los siguientes]

- [vacío]
- Confirmation
- hey!
- hi!

Texto del mensaje:

Ejemplo 1:

Congratulations! PayPal has successfully charged $175
to your credit card. Your order tracking number is
A866DEC0, and your item will be shipped within three
business days.
To see details please click this link .

DO NOT REPLY TO THIS MESSAGE VIA EMAIL! This email is
being sent by an automated message system and the reply
will not be received.

Thank you for using PayPal.

Ejemplo 2:

Hi! I am looking for new friends.
My name is Jane, I am from Miami, FL.

See my homepage with my weblog and last webcam photos!

See you!

Los mensajes contienen un enlace al equipo infectado que envía el mensaje.

Las propiedades del mensaje, pueden contener alguno de los siguientes campos:

X-AntiVirus: scanned for viruses by AMaViS 0.2.1
(http:/ /amavis .org/)

X-AntiVirus: Checked by Dr.Web (http:/ /www .drweb .net)

X-AntiVirus: Checked for viruses by Gordano's AntiVirus
Software

Los sistemas infectados mostrarán al Internet Explorer escuchando por el puerto TCP 1639, el puerto donde se ejecuta el servidor Web.

Si el usuario sigue el enlace enviado por el gusano, es conectado con un servidor Web la computadora infectada:

http://[dirección IP]:1639/index.htm

Donde [dirección IP] es la IP actual de la máquina que envió el mensaje.

La página INDEX.HTM es la que contiene el código para provocar el desbordamiento de búfer. Al ser visualizada, se ejecuta el código de una consola de comandos (shell), que instruye a la máquina local a descargar un archivo remoto:

http://[dirección IP]:1639/reactor

El archivo REACTOR (sin extensión), es almacenado en el escritorio del usuario con el nombre de VV.DAT y luego ejecutado.

 

Nombre  W32/Mydoom.AG
Nombre Nod32  Win32/Mydoom.AD
Tipo  Gusano de Internet
Alias  Mydoom.AG, W32/Mydoom.ag@MM, W32/Bofra-A, Win32/Mydoom.AD
Fecha  8/nov/04
Plataforma  Windows 32-bit
Tamaño  20,751 bytes
Puertos  TCP 1639, TCP 6667
Esta versión del Mydoom, detectada el 8 de noviembre de 2004
El gusano se propaga por medio de mensajes de correo electrónico, enviados a direcciones obtenidas en archivos del sistema infectado.

El mensaje no posee adjunto alguno. El enlace incluido en su texto, apunta al sistema infectado. Haciendo clic en dicho enlace, se accede a un servidor Web que se está ejecutando en el sistema comprometido (la computadora que envió el mensaje). Dicho servidor ofrece un documento HTML conteniendo el código en JavaScript para provocar un desbordamiento de búfer, debido a un error de límites en el manejo de ciertos atributos de las etiquetas FRAME e IFRAME por parte del Internet Explorer. Este desbordamiento de búfer provoca la ejecución del gusano.

Los mensajes enviados poseen las siguientes características:

De: [dirección falsificada]
Asunto: [alguno de los siguientes]

- [caracteres al azar]
- [vacío]
- funny photos :)
- hello
- hey!

Texto del mensaje:

Look at my homepage with my last webcam photos!
FREE ADULT VIDEO! SIGN UP NOW!

Los mensajes contienen un enlace al equipo infectado que envía el mensaje.

Las propiedades del mensaje, pueden contener alguno de los siguientes campos:

X-AntiVirus: scanned for viruses by AMaViS 0.2.1
(http:/ /amavis .org/)

X-AntiVirus: Checked by Dr.Web (http:/ /www .drweb .net)

X-AntiVirus: Checked for viruses by Gordano's AntiVirus
Software

Los sistemas infectados mostrarán al Internet Explorer escuchando por el puerto TCP 1639, el puerto donde se ejecuta el servidor Web.

Si el usuario sigue el enlace enviado por el gusano, es conectado con un servidor Web la computadora infectada:

http://[dirección IP]:1639/webcam.htm

Donde [dirección IP] es la IP actual de la máquina que envió el mensaje.

La página WEBCAM.HTM es la que contiene el código para provocar el desbordamiento de búfer. Al ser visualizada, se ejecuta el código de una consola de comandos (shell), que instruye a la máquina local a descargar un archivo remoto:

http://[dirección IP]:1639/reactor

El archivo REACTOR (sin extensión), es almacenado en el escritorio del usuario con el nombre de VV.DAT y luego ejecutado.

Cuando se ejecuta, el gusano crea un archivo en la carpeta System de Windows:

c:\windows\system32\??????32.exe

Donde los "????" son caracteres al azar.
 

 


Enlaces relacionados
 
domingo, 25 mayo 2014

Noticiasdot.com
Edita : Noticias Digitales SL - Editor ejecutivo y Director:  Angel Cortés


Noticiasdot.com Stilo Cine Viajes Gadgetmania
Empleo Más 18 RSS Suscripciones  

Direcciones de correo electrónico: Redacción - Información - Anunciate en Noticiasdot.com: Publicidad - ¿Quienes somos?

Con el patrocinio de FRANQUICIA LASER GAME QUASAR ELITE Laser Gam