Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Vulnerabilidades: principal recurso de los virus
 
VSantivirus No. 741 - Año 6 - Jueves 18 de julio de 2002

Vulnerabilidades: principal recurso de los virus
http://www.vsantivirus.com/18-jul-02.htm

Por Panda Software (*)

Vulnerabilidades: principal recurso de los virus para propagarse -con éxito- en el primer semestre de 2002

Además de explotar los problemas de seguridad de los programas más utilizados, los códigos maliciosos han evolucionado a nuevas fórmulas de infección y han empleado la Ingeniería Social 

Hasta ahora, el año 2002 se ha caracterizado, en cuanto a códigos maliciosos se refiere, por el aprovechamiento de vulnerabilidades en los programas más empleados por los usuarios, tal y como refleja la propagación de Klez.I, sin duda, el gusano con más impacto de los últimos meses. A la vez, los virus han seguido recurriendo a nuevas técnicas para propagarse al mayor número de equipos y, a través de la Ingeniería Social, a señuelos y mentiras para engañar a los usuarios.

En gran parte, el liderazgo de Klez.I, en los últimos meses, como el código malicioso más frecuentemente detectado por Panda ActiveScan (solución antivirus online gratuita de Panda Software), se debe a su capacidad para difundirse a partir de una vulnerabilidad existente en las versiones 5.01 y 5.5 de Internet Explorer. En concreto, aprovecha un problema en el citado navegador de Microsoft para ejecutarse, de forma automática, con la vista previa del mensaje que lo contiene. El éxito de la variante I de Klez no ha pasado desapercibido para los autores de virus, como demuestran los recientemente creados Frethem.J y Frethem.K, que también han explotado la citada vulnerabilidad para difundirse.

Además de explotar problemas de seguridad ya conocidos con anterioridad, este año los códigos maliciosos también han intentando "sacar partido" de los más recientes. Un claro ejemplo es Unix/Scalper.A, que se propaga aprovechando una vulnerabilidad en los servidores Apache (que permite la ejecución de código arbitrario). De cara al futuro, cabe esperar la aparición de algún virus capaz de difundirse a partir del problema detectado en el reproductor Winamp (que posibilita que un archivo MP3 ejecute código como, por ejemplo, un virus). 

Nuevas fórmulas de infección

Cada día los virus evolucionan hacia multitud de nuevas formas y técnicas que multiplican el riesgo para los equipos de los usuarios, tal y como ha ocurrido con algunos aparecidos en lo que va de año. Entre los nuevos ejemplares, que reflejan su constante evolución, merecen destacarse los siguientes:

- SWF/LMF-926, primer virus que ha infectado ficheros de Shockwave Flash (extensión ".SWF").

- W32/Donut, código malicioso "pionero" por estar diseñado para infectar ficheros de la plataforma .NET de Microsoft. 

- Dadinu, primer gusano de correo electrónico que ha afectado a los ficheros con extensión ".cpl".

- Kazoa, diseñado para propagarse utilizando la popular aplicación para intercambio de ficheros Kazaa.

Señuelos del año 2002

En los últimos meses, las dosis de ingenio, sutileza y persuasión de los autores de virus para lograr embaucar a los usuarios, y así conseguir que sus creaciones tengan un gran impacto, se ha traducido en numerosos ejemplares, entre los que sobresalen los que se citan a continuación.

- Freedesktop se presenta con la apariencia de una dirección web en un archivo denominado "w w w.freedesktopthemes.com". Mediante este "disfraz" intenta engañar al usuario, haciéndole creer que si pincha en el citado fichero conseguirá fondos de escritorio para su equipo. Sin embargo, si se pulsa sobre el archivo lo que realmente ocurre es que Freedesktop se envía a todas las entradas de la libreta de direcciones de Windows y de los programas de correo electrónico que estén instalados en el equipo. 

- WorldCup (VBS/Chick.F) utiliza como señuelo el Mundial de Fútbol celebrado en Corea y Japón, ya que se hace pasar por un fichero con los resultados.

- W32/Gibe se envía en un e-mail como si se tratara de una actualización proporcionada por Microsoft para resolver varias vulnerabilidades.

- W32/Petlil.A se manda en un mensaje de correo electrónico cuyo texto persigue atraer la atención de quien lo recibe utilizando como "cebo" una fotografía de carácter erótico.

- Kazoa: emplea como reclamo los nombres de conocidos juegos de ordenador, películas o archivos de música. 

El comportamiento de los códigos maliciosos a lo largo este año vuelve a poner de manifiesto que deben adoptarse adecuadas medidas de protección, entre las que destacan instalar un antivirus eficaz y extremar las precauciones con el correo electrónico que se reciba. 

Igualmente, refleja la necesidad de que los usuarios instalen las actualizaciones que, periódicamente, ofrecen los fabricantes de software para corregir los problemas descubiertos en los programas. De esta manera, contarán con aplicaciones que no podrán ser utilizadas por los virus para difundirse.


Artículo proporcionado por María Jesús Villagrán
mjvillagran@pandasoftware.com.uy
PANDA SOFTWARE URUGUAY




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS