|
|
|
|
Noticias |
Aparece el primer virus para entornos de 64 bits
[09-09-04]
Trend Micro, líder en servicios y software antivirus para redes y de seguridad de contenidos de Internet, detectó alrededor de 3.300 nuevos códigos maliciosos (gusanos, virus, troyanos y otros códigos maliciosos), durante los primeros 20 días de agosto. De ellos, la gran mayoría eran troyanos, puertas traseras y gusanos.
Las diez amenazas que encabezan la lista este mes son:
1. WORM_SASSER.B 2. PE_ZAFI.B 3. WORM_NETSKY.P 4. HTML_NETSKY.P 5. WORM_NETSKY.D 6. WORM_NETSKY.B 7. WORM_NETSKY.Z 8. WORM_MYDOOM.M 9. JAVA_BYTEVER.A 10. TROJAN_AGENT.AE
Como se puede observar, aún continúan las consecuencias de la “guerra de virus” entre los autores de WORM_BAGLE, WORM_MYDOOM y WORM_NETSKY, ya que seis de las diez amenazas principales están relacionadas con estos códigos.
Este mes, TrendLabs ha declarado dos alertas amarillas globales (alertas de riesgo medio), ambas relacionadas con gusanos: WORM_BAGLE.AC y WORM_RATOS.A.
Estos gusanos no mostraron ninguna nueva técnica específica. David Kopp, director de TrendLabs EMEA, aconseja tanto a los directores de Tecnologías de la Información como a los usuarios de ordenadores, lo siguiente:
- Asegurarse de tener instaladas fuertes reglas de bloqueo de archivos adjuntos a nivel de pasarela y desplegar una solución antivirus. Esta medida puede prevenir la infección de la mayoría de los gusanos, tales como WORM_RATOS.A. - Comprobar que posee políticas eficaces a nivel de cortafuegos para filtrar tanto el tráfico entrante como saliente. Este hecho puede prevenir la infección de gusanos o virus de red como el WORM_SASSER.B. - Asegurarse de que sus sistemas de red/TI están actualizados con los más recientes parches de seguridad proporcionados por los fabricantes de programas informáticos. - Asegurarse de que el antivirus de escritorio también está actualizado con las últimas definiciones de virus, motor de detección y parches de seguridad. - Asegurarse de que tanto usuarios como empleados disponen de amplia información para impedir cualquier pérdida de productividad causada por falsos mensajes de alarma (hoax), programas de broma y códigos maliciosos que usen la ingeniería social.
Nuevas amenazas detectadas este mes
Si atendemos de cerca a los tipos de programas maliciosos que se han detectado por primera vez este mes, cerca del 53% están relacionados con puertas traseras y troyanos, mientras que aproximadamente el 21% están relacionados con gusanos.
Una vez más, este hecho ilustra la tendencia actual a la que nos enfrentamos. El objetivo de los autores de dichos códigos maliciosos ya no es destruir tantos ordenadores como les sea posible, sino tener acceso a ellos para conseguir datos. Uno de los posibles objetivos puede ser ganar dinero a través de la venta de datos como contraseñas y números de tarjetas de crédito. Otro posible motivo es construir una red “oscura” durmiente que pueda utilizarse en el futuro para efectuar un ataque a gran escala contra uno o más objetivos.
El mes pasado pudimos observar el lanzamiento de multitud de códigos maliciosos dirigidos a dispositivos móviles, y también hemos detectado códigos semejantes este mes. Sin embargo, quizás los códigos más significativos analizados este mes han sido aquellos diseñados para atacar a sistemas operativos de 64 bits.
W64_RUGRAT.A fue el primero en aparecer. Es capaz de infectar a archivos de 64 bits que funcionan en procesadores IA64 (Intel Itanium), y archivos PE ejecutables con sistemas AMD de 64 bits.
W64_SHRUGGLE.A es el segundo cñodigo malicioso que infecta a archivos ejecutables con extensión PE (Portable Executable). Se cree que detrás de estos virus se encuentra un mismo autor, que se hace llamar “roy g biv”.
Ambos virus para entornos de 64 bits se consideran virus de “prueba de concepto”, lo que significa que el autor los ha creado para probar que los nuevos sistemas son vulnerables a ataques de virus.
Estos dos virus son parecidos en cuanto a comportamiento y técnica de infección; ambos infectan directamente y emplean el almacenamiento local de subprocesos (Thread Local Storage,TLS) para expandir su código.
Al ejecutarse, este virus busca ficheros objetivo en la actual carpeta y subcarpetas. Es entonces cuando infecta a cada fichero de 64 bits (sólo AMD64) que encuentra. A continuación, hace pasar al fichero a través de varios parámetros de filtrado, añade su código a la última sección del archivo anfitrión, y la modifica, haciéndola ejecutable. Puede añadirse “basura” al final del código del virus para hacer más difícil su detección.
Este virus no infecta a archivos de 32 bits ni a procesadores de 32 bits sin un software capaz de soportar los programas AMD de 64 bits.
Todos los archivos infectados contienen la siguiente extensión a modo de firma:
“Shrug – roy g biv”
Este hecho viene a mostrar que incluso los sistemas futuros son aún vulnerables a ataques de programas maliciosos; ¿qué es lo próximo que podemos esperar?
TrendLabs EMEA controla las acciones o efectos sospechosos dentro del área de Europa, Medio Oriente y África 24/24 7/7 para asegurar un nivel elevado de protección y de servicio para nuestros clientes.
Trend Micro: www.trendmicro-europe.com
Noticias actuales...
Archivo de noticias...
|
|
|
|
Gratis Servicio de noticias
|
|
Tus Sugerencias son bienvenidas
Pincha Aquí |
¡¡Lista de correo!!
Introduzca su correo:
|
|