Los virus despiden la semana con altas tasas de infección

Se extienden nuevas versiones del gusano Bagle a través de las redes P2P.

Las últimas variantes de virus aparecidas han sido Bagle. AX y Bagle.AY, versiones número 50 y 51 del original Bagle, y que aparecido un año atrás.

Los usuarios lanzan el gusano e infectan sus equipos al abrir el fichero infectado en un correo electrónico o bien en un fichero recibido a través de las redes P2P, según una alerta del fabricante Symantec.
El gusano, una vez lanzado, modifica Windows y así se lanza cada vez que se inicia el sistema operativo. Para su mayor masificación, se dirige también a la libreta de contactos y envía una copia a todas las direcciones que encuentra. Tanto las copias de Bagle.AX como Bagle.AY llegan con mensajes de “Delivery service mail”, “Registration is accepted” y “You are made active”, ha comentado el fabricante finlandés de antivirus, F-Secure. Los dos gusanos vienen disfrazados como ficheros con extensiones .exe, .scr, .com y .cpl y sus nombres son Jol03, upd02 y zupd02.
Sin embargo, en aquellos equipos que están ejecutando aplicaciones P2P, las copias de los virus se reenvían camufladas con otros nombres como aplicaciones de Adobe Photoshop o imágenes de pornografía.

El fabricante Trend-Micro por su parte ha anunciado también la aparición de Bagle.AZ, otra variante más que ha sido detectado por Japón, China, EE.UU. y parte de Europa. Este gusano llega en un archivo adjunto de correo electrónico y simula ser una notificación o confirmación de entrega y utiliza direcciones falsificadas para que parezca que viene de fuentes conocidas. Una vez infectado, el gusano reúne nuevas direcciones de correo electrónico, deja copias de sí mismo en carpetas compartidas y emplea el sistema infectado como plataforma de lanzamiento para propagarse entre otros usuarios. Trend Micro ha alertado también a los usuarios para que extremen sus precauciones ante nuevas variantes de Mydoom.

Por último, miles de equipos funcionando con la base de datos de código abierto MySQL están en el centro de una epidemia. El origen de esta infección ha sido en Australia, el pasado miércoles, cuando unos desarrolladores web descubrieron infecciones en un programa llamado spoolcll.exe, conectado a un IRC en Suecia. El código malicioso se conoce como Forbot. Éste infecta ordenadores tomando la ventaja de la cuenta del administrador con passwords inexistentes.


Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital