| Artículos | 01 JUL 2005

Los nuevos virus llegan a pedir rescate para recuperar datos

Tags: Histórico
Los nuevos troyanos detectados, como glieder, extreman su sofisticación para incrementar el daño al usuario
Francisco J. Pulido.
El gusano Bagle, aparecido por primera vez en enero de 2004, continúa provocando daños a miles de usuarios en todo el mundo. Hasta la fecha se han detectado 80 variantes del gusano. La última de ellas incorpora un troyano que intenta descargar Bagle de una lista de aproximadamente 130 sitios web repartidos por todo el mundo. Los usuarios que abren el archivo adjunto en el correo activan el virus, que recopila las direcciones de correo que encuentra en el disco duro del usuario. El virus se reenvía posteriormente a todas estas direcciones.
Estas nuevas variantes de Bagle no son especialmente peligrosas para los usuarios, siempre que adopten las medidas preceptivas para estos casos: actualizar su software antivirus, utilizar cortafuegos y no abrir archivos adjuntos sospechosos.
Sí presenta mayores riesgos para la seguridad de los usuarios el gusano Glieder, que actúa a modo de pasarela para la instalación de malware en los ordenadores. El gusano permite a los hackers desactivar tanto el antivirus como el cortafuegos de los equipos, convirtiéndolos en “zombies” controlados de forma remota para organizar ciberataques a gran escala.
Este nuevo tipo de gusano, que combina tres diferentes tipos de ataque, está siendo utilizado por grupos criminales que pagan por utilizar los ordenadores como transmisores de spam o como fuentes de información utilizadas en proyectos de suplantación de identidad.
Con todo, Glieder no es el virus más sofisticado aparecido en las últimas semanas. Numerosas compañías antivirus, entre las que se encuentra Panda Software, han notificado de la aparición de un nuevo malware que “secuestra” archivos del ordenador del usuario para posteriormente pedir un rescate por la liberación de los mismos.
El troyano, denominado Trj.PGPCoder.A, codifica por medio de una clave digital de cifrado todas los archivos que encuentre en las unidades de ordenador que posean una de las extensiones registradas en su código, entre las que están .doc, .html, .jpeg, .xls y los formatos de compresión .zip y .rar.
Posteriormente, el troyano deposita un fichero de texto dentro de cada directorio, en el que se indica al usuario la acción que ha llevado a cabo, aportando una dirección de correo desde la que solicita el rescate de los documentos, previo pago de una cantidad cercana a los 200 dólares.

Un virus llamado Britney Spears
Una de las vías preferidas por los hackers para propagar virus y gusanos en la Red son las aplicaciones de mensajería instantánea. Los usaurios de Yahoo y America Online se han encontrado con la aparición de dos nuevas amenazas que se expanden vía IM. La primera es un gusano que se dirige al software de mensajería instantánea de AOL (AIM) y que podría conseguir que un atacante se hiciera con el control del sistema del usuario, según investigadores de seguridad. El otro es un ataque phishing que se propaga a través del Messenger de Yahoo, con el objetivo de engañar a los usuarios para que revelen sus credenciales de Yahoo.
Los creadores de virus utilizan asimismo los nombres de famosos para inducir a los usuarios a hacer clic en enlaces o abrir ficheros que infectan sus ordenadores. Este método de ingeniería social emplea dos formas de diseminar el código malicioso: utilizar un fallo de seguridad en un software muy utilizado o hacer que los usuarios ejecuten el código malicioso por sí mismos mediante engaños.
Investigadores de Panda Software han analizado los últimos siete años de mensajes con virus almacenados en su base de datos para determinar qué nombres famosos se asocian más al spam y los virus. Encabeza la lista la popular cantante Britney Spears, seguida de nombres como Bill Gates, Jennifer Lopez, Shakira u Osama Bin Laden.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información