|
|
|
|
Noticias |
El virus Klez se reactiva y se detectan más de 5.000 ataques de la variante 'Klez.G' en las últimas 24 horas
[07-09-02]
Durante el viernes se ha venido informando de la activación del gusano 'Klez.F', capaz de destruir "gran cantidad de información", según anunció la compañía Panda Software.
El gusano 'Klez.F' ha sido programado para sobreescribir, en la fecha 6 de septiembre, el contenido de los ficheros con las extensiones : 'Back'; 'C'; 'CPP'; 'Doc'; 'Htm'; 'Html'; 'Jpg', 'Mp3'; 'Mpeg'; 'Pas' o 'Txt', entre otras terminaciones.
La expansión de este virus se realiza mediante un fichero adjunto a un correo electrónico, y ejecutando dicho archivo crea una copia de sí mismo tanto en el directorio de sistema de 'Windows' como en el de ficheros temporales.
MIentras tanto el Centro de Alerta Temprana (CAT) sobre virus informáticos, órgano dependiente del Ministerio de Ciencia y Tecnología (MCYT), ha advirtido de la peligrosidad del virus 'Klez.G', que en las últimas 24 horas ha infectado un total de 5.121 equipos informáticos del total de 421.625 analizados.
El pasado mes de agosto el 'Klez.G' protagonizó el 20,74 por ciento de los ataques, convirtiéndose asi en el virus "más persistente conocido hasta la fecha" por quinto mes consecutivo.
Además, el CAT advirtió de la peligrosidad del código malicioso, ya que alcanza el grado cuatro en una escala de cinco. Este virus aparece con diversos alias: 'Klez.gen@MM'; 'Klez.I', 'Klez.H@mm','KLEZ.H'; 'Klez.h@MM'.
El 'Klez' se cacteriza por el envío masivo de correos que utiliza su propio motor para propagarse vía 'e-mail', y tiene la capacidad para infectar carpetas y directorios compartidos en la red local accesibles desde el puesto infectado.
Además ataca los programas antivirus instalados en el ordenador infectado.
El virus se ejecuta con sólo abrir el mensaje en versiones no parcheadas de Internet 'Explorer/Outlook Express', aunque no ejecuta el archivo adjunto, dado que este aparece como un fichero de audio. Sin embargo, precisó el organismo dependiente del MCYT, se copia como un ejecutable en unidades de red, que pueden ser ejecutados por un "usuario incauto".
Más información http://www.alertaantivirus.es/
Noticias actuales...
Archivo de noticias...
|
|
|
|
Gratis Servicio de noticias
|
|
Tus Sugerencias son bienvenidas
Pincha Aquí |
¡¡Lista de correo!!
Introduzca su correo:
|
|