Main Menu

Informe sobre la actividad vírica de la semana

Started by kazin, November 12, 2006, 06:48:50 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

kazin


El informe de esta semana se ocupa de los troyanos Nabload.TH y Banker.FFX, del gusano Spamta.LZ, y del virus Radoppan.A.

Nabload.TH es un troyano diseñado para conectarse a cierta página web desde la que descarga y ejecuta al troyano Banker.FFX. Un dato a tener en cuenta es que, mientras está descargando a dicho troyano, Nabload.TH muestra un vídeo al usuario con el objetivo de desviar su atención.
Al igual que la mayoría de los troyanos, Nabload.FH no puede propagarse por sus propios medios, sino que precisa de la intervención de usuarios maliciosos para distribuirse.

Por su parte, Banker.FFX es un troyano que controla el tráfico de Internet generado cuando el usuario accede a las páginas web de algunas entidades bancarias, entre las que pueden mencionarse el Banco do Brasil o Bradesco.

Así, cuando el usuario accede a dichas páginas web, el troyano muestra una pantalla falsa de acceso, imitando a la original. De esta manera, consigue capturar datos confidenciales de los usuarios con los que cometer estafas online. Dichos datos son enviados posteriormente a una dirección de correo electrónico predeterminada por el creador del troyano.

Spamta.LZ es un gusano de correo electrónico cuya misión es propagar a un troyano denominado SpamtaLoad.BE. Para ello, envía mensajes de correo electrónico con archivos adjuntos que contienen al mencionado troyano.

Dichos mensajes tienen asunto y cuerpo de texto variable, lo mismo que el archivo que contiene a SpamtaLoad.BE. Este troyano es el encargado de descargar a Spamta.LZ en el sistema, de manera que el ciclo se repita en cada ordenador infectado.

Por último, Radoppan.A es un virus que, además, tiene características de gusano. Está diseñado para infectar todos los archivos ejecutables que encuentre en el ordenador afectado. Además de ello, instala en el equipo el rootkit Krpan.D para ocultar sus procesos y archivos, así como las entradas que genera en el Registro de Windows.

Para propagarse puede copiarse en recursos compartidos de red, o enviarse a través de correo electrónico utilizando su propio motor SMTP.

Los usuarios que deseen comprobar si su ordenador ha sido atacado por estos u otros códigos maliciosos pueden hacer uso, de manera completamente gratuita de la solución ActiveScan en la dirección www.pandasoftware.es/activescan. Con él podrá llevarse a cabo una inspección completa y sin coste alguno de cuantos elementos del sistema deseen verificarse ante la sospecha de una infección.

FUENTE = PergaminoVirtual