Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Bagle ataca sin mostrar adjuntos, ¡y no hay parches!
 
VSantivirus No. 1352 Año 8, viernes 19 de marzo de 2004

Bagle ataca sin mostrar adjuntos, ¡y no hay parches!
http://www.vsantivirus.com/ev-19-03-04.htm

Por Enciclopedia Virus (*)
http://www.enciclopediavirus.com/


[Publicado con autorización de Enciclopedia Virus]

Cuatro nuevas variantes del gusano Bagle (hasta ahora), han empezado a propagarse desde la mañana del 18 de marzo de 2004. Por sus características, podrían ser un serio riesgo a la seguridad de los usuarios de Internet.

Todas estas variantes (identificadas como Bagle Q, R, S y T por la mayoría de los fabricantes de antivirus), utilizan métodos diferentes de infección, en un intento de eludir la protección antivirus y los filtros de correo.

El gusano se propaga a través de un mensaje que no contiene adjunto ni virus alguno, por lo que no suele ser identificado como malicioso. Solo contiene una corta instrucción en código HTML.

Cuando el usuario abre este mensaje, el mismo intenta aprovecharse de una vulnerabilidad en el Internet Explorer (al abrir una ventana pop-up), que permite la descarga automática y posterior ejecución, de un código Visual Basic Script, desde una de más de 600 máquinas infectadas previamente (seguramente conectadas a Internet las 24 horas por medio de ADSL, cable módem, etc.).

Este script descarga también vía HTTP (un acceso web común), utilizando el puerto TCP/81 (el estándar es el 80), el código del gusano propiamente dicho, desde otra computadora infectada.

El mensaje del gusano, puede aparecer en la bandeja de entrada, y no es peligroso hasta que es abierto. Pero sí puede serlo si se tiene la ventana del panel de vista previa activada (se recomienda desactivarla desde Ver, Diseño, Panel de vista previa).

La dirección del remitente es falsa, de modo que podría parecer que lo envía un conocido.

El mensaje, en inglés, simula alguna clase de notificación. Estos son algunos de los asuntos conocidos:

Account notify
Attachment: None
E-mail account disabling warning.
E-mail account security warning.
Email account utilization warning.
Email report
E-mail technical support message.
E-mail technical support warning.
E-mail warning
Encrypted document
Fax Message Received
Forum notify
Hidden message
Important notify
Important notify about your e-mail account.
Incoming message
Notify about using the e-mail account.
Notify about your e-mail account utilization.
Notify from e-mail technical support.
Pass - [dominio del usuario]
Password - [dominio del usuario]
Password: [dominio del usuario]
Protected message
Re: Document
Re: Hello
Re: Hi
Re: Incoming Fax
Re: Incoming Message
Re: Msg reply
RE: Protected message
RE: Text message
Re: Thank you!
Re: Thanks :)
Re: Yahoo!
Request response
Site changes
Warning about your e-mail account.

Algunos asuntos y el propio cuerpo del mensaje, mencionan el dominio del usuario. Dicho de otra forma, si usted tiene una dirección tipo "nombre@midominio.com", el mensaje hará referencias a "midominio.com", con la intención de hacerlo más creíble.

Es muy importante que si sospechamos de un mensaje de este tipo, intentemos borrarlo, PERO SIN ABRIRLO EN NINGUN MOMENTO. De hacerlo, se produce la descarga del resto del código del gusano. Ello también ocurre si lo vemos en el panel de vista previa, y aún con el parche que supuestamente corrige esta vulnerabilidad (MS03-040, http://www.microsoft.com/technet/security/bulletin/MS03-040.mspx)

Se recomienda utilizar cortafuegos para no permitir la conexión desde el puerto usado por el gusano para la descarga (TCP/81).

También se pueden desactivar los ActiveX. Una configuración recomendada, es la que sugiere el sitio uruguayo VSAntivirus en el siguiente enlace:

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm

Sin embargo, tenga en cuenta que estos gusanos, también finalizan la ejecución de una gran cantidad de procesos activos, entre los que se encuentran antivirus, cortafuegos y otras utilidades del propio Windows, dejando al usuario desprotegido ante otras amenazas, además de dificultar la eliminación del propio gusano.

Cómo versiones anteriores, Bagle también infecta archivos .EXE, provocando que cada vez que se ejecute un archivo infectado, se vuelva a infectar nuestro equipo.

Pero lo más peligroso es que el parche que supuestamente corrige esta vulnerabilidad, no funciona correctamente, y el gusano puede funcionar a pesar de tener el Internet Explorer al día. Ello ocurre aún cuando usemos otro navegador por defecto. Las recomendaciones anteriores (desactivar ActiveX, etc.), ayudan a minimizar el riesgo, sin embargo, se sugiere tener actualizado su antivirus, si es posible con una actualización automática cada 60 minutos como promedio, ya que seguramente surgirán nuevas variantes en las próximas horas.


(*) Este artículo, original de Enciclopedia Virus http://www.enciclopediavirus.com, es publicado en VSAntivirus.com con la respectiva autorización. Los derechos de republicación para su uso en otro medio, deberán solicitarse en http://www.enciclopediavirus.com/contacto/index.php

Artículo original:
www.enciclopediavirus.com/noticias/verNoticia.php?id=409



Relacionados:

W32/Bagle.Q. Se propaga sin utilizar adjuntos
http://www.vsantivirus.com/bagle-q.htm

W32/Bagle.R. Se propaga sin adjuntos
http://www.vsantivirus.com/bagle-r.htm

W32/Bagle.S. Se propaga sin adjuntos
http://www.vsantivirus.com/bagle-s.htm

W32/Bagle.T. Se propaga sin adjuntos
http://www.vsantivirus.com/bagle-t.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS