|
|
|
|
Noticias |
Dos nuevos gusanos causan estragos aprovechando una vulnerabilidad de Windows
[17-08-05]
Panda Software. PandaLabs ha registrado recientemente ataques provenientes de dos nuevos gusanos, Zotob.D, e IRCBot.KB, que aprovechan la vulnerabilidad de ejecución remota de código en Plug and Play (PnP), que puede permitir a un atacante controlar totalmente el sistema afectado, como publicara recientemente Microsoft en su boletín MS05-039 (y que incluía el parche que lo resuelve). Diversos medios, como CNN, ABC, y The New York Times se han visto afectados.
Para aprovecharse de la citada vulnerabilidad, ambos generan direcciones IP aleatorias a las que tratan de conectarse a través del puerto 445, en busca de sistemas vulnerables. En caso de encontrar alguno, enviará instrucciones para descargar una copia suya por TFTP (una versión simplificada del tradicional protocolo FTP). Se instalan en el equipo, modificando una clave del registro para asegurarse su ejecución en cada reinicio del sistema, e inicializan un componente backdoor que está accesible a través de IRC, y quedan a la espera de órdenes en un determinado canal, que pueden permitir a un atacante remoto controlar el equipo. Sólo se propaga a máquinas con los sistemas operativos Windows 2000, XP, y Server 2003.
Zotob.D, además, busca en el equipo algunos de los programas más conocidos de adware, y a continuación procede a borrar los ficheros y los directorios de los mismos. El efecto más visible que provocan estos gusanos en los equipos infectados es el constante reinicio de los mismos, lo que inutiliza los equipos, por lo que sus efectos pueden ser muy dañinos, especialmente en entornos corporativos.
Panda Software recomienda descargar e instalar la actualización proporcionada por Microsoft -en http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx - para resolver esta vulnerabilidad.
Noticias actuales...
Archivo de noticias...
|
|
|
|
Gratis Servicio de noticias
|
|
Tus Sugerencias son bienvenidas
Pincha Aquí |
¡¡Lista de correo!!
Introduzca su correo:
|
|