Ver las NORMAS de estos Foros Web ZackYFileS Chat ZackYFileS Agregar a Favoritos Contactar con Administrador
 
 

TU PUBLICIDAD AQUÍ!!
Navegación
Retroceder   Foros ZackYFileS >
OTROS TEMAS DE INTERES - INTERNET:
> HARDWARE y SOFTWARE del PC > SOFTWARE del PC - PROGRAMAS y S.O.
Nombre de usuario
Contraseña
Configuración de UsuarioAyuda (FAQs)Nuevos PostsBuscar


Respuesta
 
Herramientas
Antiguo 31/07/2005, 18:15   #1
sabito
.
 
Avatar de sabito
 
Fecha de ingreso: 17/ene/2004
Mensajes: 45.235
sabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatar
Informe de virus e intrusos

El informe de la presente semana centra su atención en tres troyanos - Killfiles.AC, Killfiles.AD y Banker.AEP-, un gusano llamado Mytob.IJ y dos herramientas de hacking -Ip-Harvester y Redhand-.

Lo más significativo de las variantes AC y AD del troyano Killfiles es que eliminan archivos clave para el correcto funcionamiento del sistema operativo, impidiendo que el equipo se inicie. En concreto, los dos troyanos borran:

- Todos los ficheros del directorio de Windows.

- Todos los archivos que se encuentran en las subcarpetas SYSTEM32, SYSTEM, INF y SERVICEPACKFILES del directorio de Windows.

- Los ficheros NTLDR, NTDETECT.COM, IO.SYS y COMMAND.COM del directorio raíz de la unidad C:.

Para poder eliminar los citados archivos en ordenadores con Windows 2003/XP/2000/NT es necesario tener derechos de administrador.

Habitualmente Killfiles.AC y Killfiles.AD son utilizados por otros troyanos para borrar datos del ordenador afectado. A su vez, dependiendo de la versión de Windows, mostrarán en pantalla el mensaje: FALTA NTLDR.

El siguiente troyano que mencionamos es Banker.AEP, que monitoriza el acceso a varias páginas web que, en su mayoría, corresponden a entidades financieras de Brasil. Para ello, busca ventanas cuyo nombre sea "IEFrame", y si localiza alguna intenta acceder al texto que indica la dirección web que se está visitando. Si la dirección coincide con la de determinadas entidades bancarias brasileñas, Banker.AEP cierra la ventana de Internet Explorer y muestra una página en portugués, que tiene un aspecto similar al de la web a la que se está intentando acceder y solicita datos confidenciales, como contraseñas. Si el usuario introduce dichos datos, el troyano los envía a dos direcciones de correo electrónico.

El gusano al que nos referimos hoy es Mytob.IJ, que utiliza un motor SMTP propio para enviarse. Igualmente, posee un cliente de IRC, a través del cual se conecta a un determinado servidor de IRC, del que puede recibir comandos que pueden permitir administrar de forma remota al equipo. Asimismo, emplea un exploit para aprovecharse de la vulnerabilidad LSASS.

En los equipos a los que afecta, Mytob.IJ busca -en el interior de ficheros con determinadas extensiones y en los archivos contenidos en los directorios temporales de Internet- direcciones de correo. Por contra, evita mandarse a direcciones que contengan determinadas cadenas.

La primera vez que se ejecuta un archivo que lo contiene, Mytob.IJ comprueba si ya está activa una copia suya y si es así procede a finalizar su ejecución. En el equipo al que afecta este gusano también hace copias de sí mismo en varios ficheros. A uno de ellos lo denomina hellmsn.exe, y después lo ejecuta, para que le ayude a reenviar los archivos "funny_pic.scr see_this!!.scr" y "myphoto_2005.scr" a través de MSN Messenger.

Para que el usuario no pueda comunicarse con determinados sitios de Internet, Mytob.IJ modifica el fichero %windir%\system32\drivers\etc\hosts, añadiendo varias entradas. Debido a ello, cuando cualquier programa intente resolver una consulta DNS hacia los sitios especificados, obtendrá una dirección no válida.

Finalizamos el presente informe refiriéndonos a dos herramientas de hacking. La primera es Ip-Harvester, que está basada en Messenger Service, que es una característica de Windows XP y 2000. En la práctica, Ip-Harvester envía mensajes publicitarios a ordenadores que estén conectados a Internet. Los mensajes aparecerán como pop-ups (ventanas emergentes, y debido a que no se muestra la dirección IP origen, su procedencia es desconocida).

La segunda herramienta de hacking que mencionamos es Redhand, que registra los nombres de los programas que se utilizan, junto con el horario y el tiempo en el que se ejecutaron. También registra las pulsaciones de teclado realizadas, y es capaz de monitorizar todas las acciones realizadas en el ordenador por distintos usuarios.
sabito está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir
Publicidad: Conoce las ofertas de ANUNCIATE
Respuesta


Usuarios viendo actualmente este tema: 1 (0 usuarios registrados y 1 visitantes)
 

Permisos para publicar mensajes
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los BB code están Activado
Los Emoticones están Activado
El código [IMG] está Activado
El Código HTML está Activado

Ir al foro

Temas similares
Tema Autor Foro Resp. Último mensaje
Informe semanal de Panda Software sobre virus e intrusos caminero21 SOFTWARE del PC - PROGRAMAS y S.O. 0 24/03/2005 19:36
Informe semanal sobre virus e intrusos sabito SOFTWARE del PC - PROGRAMAS y S.O. 0 07/11/2004 13:13
- Informe semanal sobre virus e intrusos - sabito SOFTWARE del PC - PROGRAMAS y S.O. 0 31/10/2004 13:50


!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción.

ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O  DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL.

ESTOS FOROS SON MODERADOS Y NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.

USO DE COOKIES: Utilizamos COOKIES y de terceros para mejorar nuestros servicios y navegación por la web. Si continua navegando, consideramos que acepta su uso.  


La franja horaria es GMT +2. Ahora son las 13:23.


-------------------------------------------------------------------- --------------------------------------------------------------------

Powered por vBulletin™ Version 3.8.10
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
Traducido por vBsoporte - vBulletin en español
Hispaservicios - J.G.C - 29112549T - Rio Cinca, 2, 30 (50180) SPAIN.
Todos los derechos reservados. Prohibida cualquier reproducion total o parcial.


Foros Patrocinados por anunciantes.