Categories: SeguridadVirus

Una semana llamada virus

La gran cantidad de virus es consecuencia de una ciber-guerra desatada

entre varios autores de códigos maliciosos que, incluso, han llegado a

intercambiarse mensajes ofensivos que se encuentran ocultos en el código

de los virus.

Para comenzar haremos referencia a las nueve

variantes del gusano Bagle (C, D, E, F, G, H, I, J y K) que han

aparecido durante los últimos días. Todas ellas son muy similares al

gusano original, diferenciándose en aspectos tales como el tamaño de

fichero que contiene el código del virus, o la fecha en que han sido

programados para ejecutarse.

Las nuevas variantes de Bagle se

propagan eficazmente través de programas P2P y del correo electrónico,

en mensajes de características muy variables. Asimismo, crean un

backdoor en el puerto TCP 2745.

Otro de los grandes protagonistas

de la semana ha sido la familia de gusanos Netsky, de la que se han

detectado las variantes D, E, F, G y H. Precisamente, Netsky.D es el

código malicioso que más incidencias está provocando en todo el mundo,

de forma que lleva varios días ocupando la primera posición de los virus

más frecuentemente detectados por Panda ActiveScan, según señala la

compañía.

Se trata de gusanos que se propagan

rápidamente a través de correo electrónico en mensajes de

características muy diversas. Además, lo hacen de forma muy efectiva, ya

que abren varios hilos de ejecución para enviarse. Por ejemplo, Netsky.D

es capaz de abrir hasta ocho procesos diferentes.

El tercer

contendiente en esta guerra es la familia de gusanos Mydoom, cuyas

variantes G y H también fueron detectadas por PandaLabs durante la

semana pasada. Ambas son muy parecidas, ya que se trata de gusanos que

se envían por correo electrónico y que, además, han sido diseñados para

realizar un ataque de denegación de servicio contra la web de un

fabricante de antivirus.

Por último, hay que hacer mención a

Nachi.E, nueva variante del gusano que se propaga directamente a través

de Internet y que aprovecha las vulnerabilidades conocidas como

desbordamiento de buffer en interfaz RPC, WebDAV y desbordamiento de

buffer en servicio Workstation.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago