Mundo Digital

 

Neutralizan Peerbot.B, gusano que roba información de bases de datos MySQL y SQL Server
Este nuevo gusano se propaga tanto a través de correo electrónico como de programas P2P, y es capaz de realizar multitud de acciones dirigidas a reducir la seguridad del sistema y permanecer oculto. Es capaz de robar información almacenada en bases de datos SQL Server o Mysql, lo que proporciona al autor información confidencial que luego puede ser utilizada de forma ilícita


 

También permite al atacante controlar de forma remota los equipos infectados para realizar acciones como enviar spam.

Además, Peerbot.B se propaga creando multitud de ficheros en las carpetas compartidas de programas P2P, utilizando nombres relativos a cracks para aplicaciones y juegos muy conocidos. Cuando otro usuario de la aplicación P2P realiza una búsqueda, puede encontrar en sus resultados los ficheros infectados del usuario inicial.

Una vez en el sistema, el gusano procede a finalizar una larga lista de procesos relacionados con aplicaciones antivirus y herramientas de administración del sistema operativo. A continuación modifica la configuración de Windows para impedir el acceso a Internet a páginas de seguridad. Todas estas acciones están encaminadas a reducir la seguridad del equipo infectado, lo que facilita el ataque de otros códigos maliciosos y dificulta la detección y desinfección del gusano.

Peerbot.B abre una puerta trasera en el PC del usuario, lo que le permite convertir el equipo en un bot que puede se controlado remotamente a voluntad del atacante. Por otro lado, el gusano localiza las bases de datos de SQL Server o Mysql de que disponga el usuario y envía los datos contenidos en las mismas al autor a través de correo electrónico, junto con información sobre la dirección IP de la máquina.

Para Luis Corrons, Director de PandaLabs “los gusanos como Peerbot.B, que desactivan los sistemas de seguridad del sistema resultan difíciles de detectar y neutralizar, ya que intentan no ser descubiertos para poder realizar sus acciones de control y robo de datos en los equipos durante el mayor tiempo posible. Amenazas como ésta requieren que los métodos antivirus tradicionales sean complementados con tecnologías proactivas, que pueden detectar y neutralizar amenazas de nueva creación”.

 


Enlaces relacionados
domingo, 25 mayo 2014


Noticiasdot.com
Edita : Noticias Digitales SL - Editor ejecutivo y Director:  Angel Cortés


Noticiasdot.com Stilo Cine Viajes Gadgetmania
Empleo Más 18 RSS Suscripciones  

Direcciones de correo electrónico: Redacción - Información - Anunciate en Noticiasdot.com: Publicidad - ¿Quienes somos?

Con el patrocinio de FRANQUICIA LASER GAME QUASAR ELITE Laser Gam