Ir al contenido principal

Nuevos Virus Detectados por Trend Micro

ALERTAS DE SEGURIDAD DE TREND MICRO

En el periodo del 21 de enero al 20 de febrero pasados, la firma antivirus Trend Micro registró 3.185 nuevos ejemplares de códigos maliciosos, de los cuales 1.711 son producto de muestras enviadas en tiempo real.

En un reporte mensual, indica que en los 30 días anteriores al periodo reportado fueron documentados 2.236 virus y destaca que las cifras de detección han crecido de manera gradual desde diciembre de 2004. Menciona que en el lapso referido se enfrentaron 12 vulnerabilidades recién descubiertas que permiten la ejecución de código, el acceso no autorizado y la divulgación de información privada.

De esas vulnerabilidades, precisa, ocho son consideradas críticas, tres importantes y una fue clasificada como moderada.

Resalta que de los ejemplares, las irrupciones de WORM.BAGLE.AZ, WORM_BROPIA.F y MYDOOM.BB fueron las que mayores alertas provocaron.

Refiere que a fines de enero pasado fue declarada la primera alerta de 2005 cuando apareció WORM.BAGLE.AZ, una nueva variante de la familia BAGLE, que al igual que sus antecesores es un generador de correo masivo que obtiene las direcciones en archivos con ciertas extensiones.

Trend Micro explica que una las características de este virus es que no utiliza nombres de archivos atractivos y su rápida propagación se debe a que usa nombres falsos en el remitente, lo que hace pensar a los usuarios que proviene de una fuente conocida.

WORM-BAGLE.AZ también finaliza cierta aplicaciones antivirus y descarga un archivo desde diversos sitios web y adicionalmente compromete la seguridad del sistema al abrir el puerto TCP 181 para escuchar conexiones de usuarios remotos malintencionados.

Por su parte, abunda, WORM_BROPIA.F detectado el 20 de enero y del cual han sido descubiertas 12 variantes, no es el primer código malicioso que se contagia enviando copias de sí mismo directamente a los contactos de MSN Messenger, método muy eficiente para propagarse.

De acuerdo al reporte de Trend Micro, este virus se envía a los contados conectados de MSN Messenger; y utiliza nombres atractivos de archivo para las copias que envía y confía en que los receptores ejecturarán el archivo y contaminarán, sin saberlo, sus sistemas.

Menciona que una particularidad de BROPIA.F es que instala un gusano robot mucho más dañino: WORM_AGOBOT.AJC, que originalmente se disemina dejando copias de sí mismo en las unidades compartidas de la red y al ejecutarse compromete la seguridad del sistema al instalar un backdoor que permite a usuarios remotos el acceso virtual al sistema.

Indica que la alerta emitida para controlar la propagación de WORM_BROPIA.F es la primera de la historia que se libera por un gusano que se propaga al enviar directamente copias de sí mismo por un sistema de mensajería instantánea.

En febrero y luego de seis meses de ausencia en las alertas, una variante de WORM_MYDOOM.M, WORM_MYDOOM.BB, como la mayoría de sus familiares, es un generador de correo masivo que envía sus copias como un archivo adjunto en mensajes que simulan ser una notificación de falla en entrega de correo electrónico.

Subraya que las infecciones de MYDOOM.BB se propagaron a partir de las direcciones de sus víctimas a través del sistema infectado, pero también mediante la programación de búsquedas en conocidos motores en línea y al igual que a NETSKY y BAGLE, se le considera uno de los mayores generadores de correo masivo.

Otro virus que hizo su aparición fue el troyano TROJ_SPYWIN.A, diseñado para obtener ganancias económicas y que lanza primero un ataque contra el programa antispyware de Windows y al ubicarlo intenta desactivarlo y borrar sus archivos para despues robar información relacionada con sitios web de la banca electrónica.

Trend Micro también reporta otros códigos maliciosos de menor peligro como WORM_KIPIS.C, que al igual que WORM_KIPIS.E, busca a través de archivos adjuntos y frases dulces y azucaradas y de nombres sugerentes, infectar las computadoras de los usuarios.

En este mismo caso se encuentra WORM_AHKER.C, que invita a descargar un supuestos video para adultos de conocida persona.

Pero la firma antivirus también subraya el hecho de que los códigos maliciosos encontraron en las aplicaciones de mensajería el modo para transportar gusanos y otros programas maliciosos.

Trend Micro da a conocer que en el periodo indicado se conocieron tres notables gusanos para mensajería instantánea; que utilizan las aplicaciones ICQ, MSN, Messenger y AOL Instant Messenger (AIM) como WORM_VAMPIRE.A que se propaga a todos los contactos en la libreta de direciones de ICQ.

Del mismo tipo está WORM_AIMDES.A, que usao el mensajero AOL y envía una copia de sí mismo a todos los contactos disponibles de la cuenta del usuario infectado, pero a diferencia de otros de este tipo, también manda un mensaje intentando engañar a los receptores sobre el origen del archivo.

De igual forma, añade, el gusano robot WORM_SDBOT.APA registró más de 100 mil infecciones en menos de 30 días, con lo que ocupó el primer lugar en ataques perpetrados durante el lapso referido y desplazando a WORM_NETSKY.P al segundo sitio.

A fin de asegurar los equipos de posibles efectos irreversibles, Trend Micro recuerda a los usuarios verificar regularmente la existencia de parches emitidos por Microsoft, así como establecer las configuraciones del sistema de acuerdo a las recomendaciones de los expertos.

Comentarios

Entradas populares de este blog

Tipos de Ábacos, Ábaco Cranmer para Invidentes o Ciegos

Ábaco Cranmer  p ara Personas Ciegas o  Invidentes Fuente Imagen Wikimedia Commons Definición Básica, Ábaco Cranmer para Invidentes Es un "ábaco inventado por Tim Cranmer", de ahí su nombre, llamado comúnmente Ábaco de Cranmer aún comúnmente utilizado por las personas que son invidentes, limitadas visualmente o ciegas. Características del Ábaco Cranmer para Invidentes Una de las principales características del ábaco de Cranmer; es que las esferas, semillas o perlas de conteo, no se deben mover sin que el usuario lo haga, con el fin de evitar ello y facilitar las operaciones realizadas con este, Tim Cranmer, ideó un mecanismo que trabara o frenara dichas esferas, semillas o perlas con el fin de facilitar la manipulación del mismo, Un trozo de tela suave o de goma se coloca detrás de los granos de manera para que no se muevan inadvertidamente. Lo anterior, evita que los granos se muevan de su lugar, mientras los usuarios se sientan a manipularlos, po

Comportamiento Aberrante

Aberrada Social Jane Toppan Asesina Serial Fuente:  Wikimedia Commons Imagen  Dominio Público Desviación en un contexto sociológico se describe como las acciones o conductas que violan las normas culturales, incluyendo formalmente las normas promulgadas (por ejemplo: La delincuencia). Así como las violaciones informales de las normas sociales (por ejemplo: El rechazo a las costumbres). En el ámbito de los sociólogos, psicólogos, psiquiatras; y criminólogos que estudian cómo estas normas se crean, cómo cambian con el tiempo y cómo se cumplen, así pues el incumplimiento de las mismas se considera un acto Aberrante. Aberración o Desviación de las Normas Sociales y Violación de las mismas y Comportamiento Aberrante Los condicionamientos sociales están regidos por las normas específicas de comportamiento, las formas en que las personas se supone que deben actuar, los paradigmas de comportamiento predecible en la sociedad. Dichos comportamientos sociales, NO so

Tipos de Ábacos - Ábaco Egipcio

Fuente Imagen Wikimedia Commons, Photorack Net Imagen Libre de Derechos de Autor En sus famosas crónicas históricas, ya Herodoto nos hablaba del Ábaco Egipcio, de manera sencilla y clara Herodoto, nos dice que el Ábaco Egipcio, funcionaba al contrario del Ábaco Griego, es decir que los discos que se utilizaban como especie de esferas para contar; similares al uso que se les daba en el ábaco actual occidental. Pero a diferencia del ábaco básico actual, el Ábaco Egipcio se utilizaba de manera inversa al Ábaco Griego.  Carentes Pruebas Arqueológicas del Ábaco Egipcio La información que se dispone al respecto es meramente subjetiva y suposicional, ya que no hay pruebas contundentes del el uso exacto que se le daba a este Ábaco Egipcio. Sin embargo los arqueólogos, han encontrado discos que se cree hacían parte de personalizados y sofisticados Ábacos Egipcios. Historia del Ábaco Egipcio Otras fuentes históricas, aseguran que el origen del Ábaco se remonta al antiguo E