Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

El domingo se activa la próxima fase del CodeRed original
 
VSantivirus No. 405 - Año 5 - Viernes 17 de agosto de 2001

El domingo 19 se activa la próxima fase del CodeRed original

Según un informe del FBI, la próxima fase del CodeRed original, que se activa el próximo 19 de agosto, será una amenaza mucho menor a lo esperado.

Mientras tanto, las últimas noticias sobre el gusano, hablan de su invasión a las computadoras del Ministerio de Educación, Cultura, Deportes, Ciencias y Tecnologías del Japón, lo que obligó a la desconexión temporaria de todos sus servidores, en la que se supone la primera intrusión documentada de un virus a las redes de computadoras del gobierno nipón.

Pero como decíamos al principio, el próximo domingo 19, el CodeRed original lanzará otro ataque de negación de servicio distribuido (DDoS)
(1), dirigido a la Casa Blanca norteamericana.

Sin embargo, esta amenaza ha sido reducida de la categoría de riesgo alto que poseía a principios de mes, a la de riesgo moderado. Esto es debido a varios factores, entre ellos, la adopción de los parches respectivos, luego que la aparición de la nueva versión del CodeRed, que permite la instalación de troyanos y otras acciones maliciosas, despertó el suficiente interés de los usuarios de Windows NT y 2000 vulnerables a su acción, como para que tomaran las medidas necesarias para protegerse.

Aunque también es cierto que aún permanecen muchos sistemas infectados por la más reciente variante del gusano, el CodeRedII, éste no participa de estos ataques de DDoS.

No obstante, se insiste en que todos aquellos que usen Windows NT y 2000 con el servidor IIS, descarguen e instalen el parche respectivo, si aún no lo han hecho.

El parche y las instrucciones necesarias están disponibles en:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800

También existe una herramienta que identifica sistemas vulnerables, que Microsoft recomienda, y a la que puede accederse desde este enlace:
http://support.microsoft.com/support/kb/articles/q303/2/15.asp

Los usuarios domésticos, que no tengan instalado Windows 2000 o NT, no son vulnerables a este gusano.

No hay un CodeRed III

Existe una confusión respecto a las noticias dadas sobre la existencia de una tercer versión del gusano. Esta confusión aumenta por el hecho que de la primera versión de las dos existentes, existan a la fecha tres variantes.

Estas variantes se basan en el código original, con pequeñas diferencias. Son conocidas como CodeRed, CodeRed.A y CodeRed.B. Todas ellas están creadas para lanzar ataques DDoS a la Casa Blanca el próximo 19 de agosto.

El segundo gusano, CodeRedII, llamado CodeRed 3 por algunos, debido a que en el momento de su aparición, existían el CodeRed y el CodeRed.A, utiliza los mismos métodos, basados en las mismas vulnerabilidades para infectar los servidores que el CodeRed original, pero su código es totalmente diferente.

Aunque esta versión no participa de los ataques DDoS, su impacto ha sido mayor, debido a que abre puertas traseras en los servidores infectados, permitiendo a los atacantes instalar en ellos herramientas que le permitan cualquier tipo de acción en fechas futuras, incluidas aquellas que le hagan participar de otra clase de ataques de negación de servicio en el futuro.

Más información:

http://www.nipc.gov/warnings/advisories/2001/01-017.htm
http://www.incidents.org/react/code_red.php
http://www.idefense.com/pages/ialertexcl/coderedfaq.htm 
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800
http://support.microsoft.com/support/kb/articles/q303/2/15.asp 

Vea también:

Code Red Worm Report (The SANS Institute)
http://www.incidents.org

VSantivirus No. 402 - 12/ago/01
CodeRed revela un nuevo agujero de seguridad en IIS

VSantivirus No. 400 - 12/ago/01
La de Corea, no es una nueva versión del CodeRed

VSantivirus No. 399 - 11/ago/01
La historia secreta de Microsoft y el CodeRed

VSantivirus No. 398 - 10/ago/01
¿Quienes son los autores del CodeRed y del SirCam?

VSantivirus No. 397 - 9/ago/01
Hotmail, el correo de Microsoft, víctima del CodeRed

VSantivirus No. 394 -6/ago/01
CodeRed. Un cuento de llaves y cerraduras


VSantivirus No. 393 - 5/ago/01
Aparece nueva variante del CodeRed con puerta trasera

VSantivirus No. 391 - 3/ago/01
En 1988 fue el Morris. ¿En el 2001 es el CodeRed?

VSantivirus No. 390 - 2/ago/01
CodeRed volvió y seguimos vivos... pero...

VSantivirus No. 387 - 30/jul/01
Internet al borde del colapso por culpa de un virus

VSantivirus No. 380 - 23/jul/01
CodeRed se transforma y se hace más peligroso

VSantivirus No. 377 - 20/jul/01
CodeRed. Un gusano en la memoria de los servidores

VSantivirus No. 348 - 21/jun/01
Vulnerabilidad en las extensiones ISAPI en IIS (MS01-033)



Glosario:


(1) D.D.o.S (Distributed Denial of Service). Ataques de negación de servicio distribuidos. En lugar de una sola computadora, se utilizan cientos o hasta miles de ellas, todas actuando al mismo tiempo contra una misma víctima, un servidor o cualquier computadora conectada a Internet, la que recibe una sucesión de solicitudes de servicio, con tal frecuencia y cantidad, que al no poder ser respondidas van disminuyendo paulatinamente su rendimiento, ocasionando casi siempre la caída del sistema, además de la saturación del ancho de banda asignado.


(c) Video Soft - http://www.videosoft.net.uy

 

Copyright 1996-2001 Video Soft BBS