En su reporte semanal, Trend Micro, empresa que ofrece soluciones antivirus,
informa que este malware, similar a sus antecesores BROPIA, KELVIR y FATSO,
instala un programa robot que se conecta a servidores IRC, desde donde la
computadora infectada puede ser controlada por un usuario remoto.
Sin embargo, HARWIG.B presenta una novedad, pues al encontrar inactivo el
Messenger realiza la conexión con la cuenta predeterminada y en caso de no
localizar la aplicación, el gusano guarda una copia de sí mismo en la máquina
dañada.
De acuerdo con el documento, este virus también prevé políticas de seguridad,
ya que en cada arranque del sistema reinicia el programa de mensajes
instantáneos, con lo que permanecerá enviando mensajes hasta que el usuario
advierta la infección.
Asimismo, si el programa es desinstalado, este gusano puede permanecer
latente hasta la siguiente instalación, cuando reanudará sus actividades de
propagación.
Otro efecto preocupante es que el hacker puede disponer de todas las conexiones
y accesos del usuario real, lo que implica riesgos para una empresa.
Por ello, el proveedor de soluciones informáticas recomienda a las redes
corporativas no sólo aplicar políticas de seguridad contra los códigos
maliciosos del sistema, sino también las herramientas que garanticen que estas
políticas serán cumplidas por los usuarios.
De acuerdo con el texto, el virus WORM_HARWIG.B es detectado y eliminado por
la soluciones de Trend Micro, mientras que los usuarios de Internet pueden hacer
uso de la herramienta en línea gratuita de la firma, a la que pueden acceder
desde la liga
http://housecall.trendmicro.com
Finalmente, Trend Micro da a conocer que del 10 al 17 de junio los 10 códigos
maliciosos con mayor propagación fueron: WORM_NETSKY.P, HTML_NETSKY.P,
JAVA_BYTEVER.A, WORM_SOBER.S, SPYW_GATOR, TSPY_SMALL.SN, SPYW_DASHBAR.300, ADW_2020SEARCH.A,
ADW_2020SEARCH.C y DW_SHOPNAV.B.
NTX 19/06/2005 10:29
|