Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Troyanos de dos patas (Por Arnoldo Moreno Pérez)
 
VSantivirus No. 427 - Año 5 - Sábado 8 de setiembre de 2001

Troyanos de dos patas
Por Arnoldo Moreno Pérez (*)

El objetivo de este breve artículo es puntualizar algunos aspectos con relación al Macro.Word97.Trojan.Fox. A saber:

1. Al parecer este "bicho" tiene parientes muy cercanos que le anteceden. Basta observar la similitud con los mencionados en las siguientes ligas:

www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=W97M_PINKY.A
www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=W97M_ABRE.A
www.antivirus.com/vinfo/virusencyclo/default2.asp?m=q&virus=w97m_chingda&alt=chingda
http://www.vsantivirus.com/chingada.htm
http://ca.com/virusinfo/encyclopedia/descriptions/p/pinkya_trojan.htm
http://ca.com/virusinfo/encyclopedia/descriptions/p/pinkyb.htm
http://ca.com/virusinfo/encyclopedia/descriptions/p/pinkyc_trojan.htm

Pues todos ellos obedecen a una mecánica similar.

2. Este caballo de Troya bien puede ser considerado como un TROYANO DE DOS PATAS en el sentido de que se tiene que mandar en directo, no se reproduce a través de listas de direcciones de correos ni nada por el estilo. Es decir, para que camine necesita de alguien que lo eche a andar (para que llegue necesita de alguien que deliberadamente lo envíe).

3. Si bien los distintos antivirus batallan para abatir esta terrible plaga que representan los gusanos y los más diversos troyanos. En el caso de troyanos como éste es difícil exigir que todos los antivirus estén preparados para hacerles frente.

4. Esta clase de troyanos discrepa de los virus manuales en que éstos últimos tienen instrucciones a seguir para que puedan hacer algún daño, mientras que en los primeros basta un solo clic. En ambos casos la mejor arma es la prudencia y procurar mantenerse bien informado, además de no emprender acciones sin consultar algún especialista.

5. Tanto en este troyano como en sus "parientes cercanos" la clave para deshacerse de ellos radica en borrar las plantillas normal.dot donde se encuentren y buscar la presencia de un posible "archivo disparador" (con los atributos que éste tenga) en el inicio de Windows y proceder a suprimirlo.

Para concluir, considero que todo lo anterior me permite abrir la polémica para evaluar la utilidad ante esta clase de situaciones del siguiente consejo:

"Procure siempre revisar qué programas son los que se encuentran en el inicio de Windows y ponga especial cuidado si estos tienen atributo de oculto y su función no tiene de entrada justificación".

Pues esto último refleja en cierta forma la manera lógica de escudriñar en el comportamiento de los troyanos de esta clase.

Referencias:

"Macro.Word97.Trojan.Fox. Un troyano ofensivo afecta Word".
VSantivirus No. 426 - Año 5 - Viernes 7 de septiembre de 2001
http://www.vsantivirus.com/trojan-fox.htm

"Las más peligrosas alimañas informáticas: los virus manuales".
Por Ignacio M. Sbampato
http://virusattack.xnetwork.com.ar/articulos/VerArticulo.php3?idarticulo=3

"Soluciones Antivirus al Alcance de Todos"
Por Arnoldo Moreno Pérez
http://www.alerta-antivirus.com/articulos-00.htm


(*) Arnoldo Moreno Pérez se desempeña como Asesor Independiente en Temas de Seguridad Informática y a partir de este artículo se suma a la lista de colaboradores de VSAntivirus.



(c) Video Soft - http://www.videosoft.net.uy

 

Copyright 1996-2001 Video Soft BBS