No paro de recibir desde ayer correos con este virus, tengan mucho cuidado.
Mydoom.A causa numerosas incidencias en entornos corporativos en pocas horas
En sólo unas horas desde su aparición, el nuevo gusano Mydoom.A ha causado ya numerosas incidencias entre miles de usuarios de varios países que se han visto afectados por el ataque inesperado de un nuevo virus preparado para distribuirse rápidamente. Su capacidad de propagación así como los daños que está provocando, hace de éste protagonista de una probable epidemia mundial comparada a la del pasado verano causada por Bugbear y Blaster.
Martes, 27 enero 2004
IBLNEWS, PANDASOFTWARE
El objetivo fundamental de Mydoom.A es colapsar los parques informáticos de las compañías, impidiendo a los usuarios trabajar con el ordenador.
Así, las compañías que se han visto afectadas han podido ver paralizada su producción debido al gran tráfico que genera Mydoom.A al reenviarse automáticamente a los contactos de las libretas de direcciones de los equipos afectados. En las próximas horas se espera que este tipo de situaciones se produzcan en los países que comienzan ahora su actividad, lo que provocará un aumento significativo de las incidencias.
Mydoom.A llega en un mensaje de correo electrónico que tiene un fichero adjunto. Al igual que los últimos protagonistas de grandes epidemias, utiliza las técnicas de ingeniería social para engañar al usuario y hacer que abra dicho mensaje. Al hacerlo, no sólo infecta al equipo que lo ha recibido, sino que se reenvía por sí solo a todos los contactos de la libreta de direcciones.
Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo el control del equipo desde el exterior, lo que quiere decir que cualquier hacker malicioso podría introducirse en él y robar, manipular o destruir todo tipo de información contenida en el equipo.
Como dato interesante, reseñar que está preparado para lanzar un ataque de denegación de servicio DoS al sitio web www.sco.com el próximo 1 de febrero del presente año.
Mydoom.A busca direcciones de correo electrónico en los ficheros del equipo que tengan las siguientes extensiones: .htm, .sht, .php, .asp, .dbx, .tbb, .adb, .pl, .wab, .txt. Se envía por correo electrónico utilizando su propio motor SMTP.
El contenido del mensaje es variable, y puede estar compuesto por las siguientes frases:
Asunto:
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Cuerpo:
Mail Transaction Failed. Partial message is available.
The message contains Unicode characters and has been sent as a binary attachment.
The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment
Nombre del fichero adjunto:
document
readme
doc
text
file
data
test
message
body
Extensión del fichero adjunto:
.pif
.scr
.exe
.cmd
.bat
.zip
Una vez ha infectado un equipo, si el usuario utiliza la red de intercambio de ficheros "peer to peer" KaZaa, copia un fichero en el directorio compartido que permite su distribución a través de este sistema. Dicho fichero puede tener alguno de los siguientes nombres:
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
y la extensión.PIF, .SCR o .BAT.
Ante la posibilidad de un encuentro con Mydoom.A, Panda Software aconseja extremar las precauciones con los mensajes de correo electrónico recibidos, así como actualizar lo antes posible las soluciones antivirus y contar con un buen firewall.
Mydoom.A causa numerosas incidencias en entornos corporativos en pocas horas
En sólo unas horas desde su aparición, el nuevo gusano Mydoom.A ha causado ya numerosas incidencias entre miles de usuarios de varios países que se han visto afectados por el ataque inesperado de un nuevo virus preparado para distribuirse rápidamente. Su capacidad de propagación así como los daños que está provocando, hace de éste protagonista de una probable epidemia mundial comparada a la del pasado verano causada por Bugbear y Blaster.
Martes, 27 enero 2004
IBLNEWS, PANDASOFTWARE
El objetivo fundamental de Mydoom.A es colapsar los parques informáticos de las compañías, impidiendo a los usuarios trabajar con el ordenador.
Así, las compañías que se han visto afectadas han podido ver paralizada su producción debido al gran tráfico que genera Mydoom.A al reenviarse automáticamente a los contactos de las libretas de direcciones de los equipos afectados. En las próximas horas se espera que este tipo de situaciones se produzcan en los países que comienzan ahora su actividad, lo que provocará un aumento significativo de las incidencias.
Mydoom.A llega en un mensaje de correo electrónico que tiene un fichero adjunto. Al igual que los últimos protagonistas de grandes epidemias, utiliza las técnicas de ingeniería social para engañar al usuario y hacer que abra dicho mensaje. Al hacerlo, no sólo infecta al equipo que lo ha recibido, sino que se reenvía por sí solo a todos los contactos de la libreta de direcciones.
Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo el control del equipo desde el exterior, lo que quiere decir que cualquier hacker malicioso podría introducirse en él y robar, manipular o destruir todo tipo de información contenida en el equipo.
Como dato interesante, reseñar que está preparado para lanzar un ataque de denegación de servicio DoS al sitio web www.sco.com el próximo 1 de febrero del presente año.
Mydoom.A busca direcciones de correo electrónico en los ficheros del equipo que tengan las siguientes extensiones: .htm, .sht, .php, .asp, .dbx, .tbb, .adb, .pl, .wab, .txt. Se envía por correo electrónico utilizando su propio motor SMTP.
El contenido del mensaje es variable, y puede estar compuesto por las siguientes frases:
Asunto:
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Cuerpo:
Mail Transaction Failed. Partial message is available.
The message contains Unicode characters and has been sent as a binary attachment.
The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment
Nombre del fichero adjunto:
document
readme
doc
text
file
data
test
message
body
Extensión del fichero adjunto:
.pif
.scr
.exe
.cmd
.bat
.zip
Una vez ha infectado un equipo, si el usuario utiliza la red de intercambio de ficheros "peer to peer" KaZaa, copia un fichero en el directorio compartido que permite su distribución a través de este sistema. Dicho fichero puede tener alguno de los siguientes nombres:
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
y la extensión.PIF, .SCR o .BAT.
Ante la posibilidad de un encuentro con Mydoom.A, Panda Software aconseja extremar las precauciones con los mensajes de correo electrónico recibidos, así como actualizar lo antes posible las soluciones antivirus y contar con un buen firewall.
Comment