Download VIRUS W32/Nachi.B.worm

Document related concepts
no text concepts found
Transcript
Centro de Consulta e Investigación sobre Seguridad de la Información
www.pcm.gob.pe
OFICINA NACIONAL DE GOBIERNO
ELECTRONICO E INFORMATICA
Edición Nº 92
07 de mayo de 2004
CONTENIDO
INFORMACION DE VIRUS INFORMATICOS
VIRUS W32/Nachi.B.worm
Alias:
VIRUS
W32/NACHI.B.WORM
Nachi.B, Nachi, W/Nachi, W32/Nachi.Worm.b, W32.Welchia.B.Worm y WORM_NACHI.B
TROYANO
MP3VIRUS.GEN
Nachi.B es un gusano que afecta a computadores con los siguientes
sistemas operativos Windows 2003/XP/2000/NT.
TROYANO
DOWNLOADER.L
VOCABULARIO
INFORMATICO
CONSEJOS PARA
PROTEGERSE
LISTA DE ANTIVIRUS
MÉTODO DE INFECCIÓN
Nachi.B aprovecha las vulnerabilidades conocidas como Desbordamiento
de buffer en interfaz RPC, WebDAV y Desbordamiento de buffer en
servicio Workstation para propagarse al mayor número de computadores
posibles.
Nachi.B se propaga atacando computadores remotos, en los cuales intenta
aprovechar las vulnerabilidades para descargar en la PC una copia de sí
mismo, para lo cual incorpora su propio servidor web.
RECOMENDACIÓN
•
En
las
computadoras
con
sistema
operativo
Windows
2003/XP/2000/NT, se recomienda descargar los parches de seguridad
desde la Web de Microsoft para las siguientes vulnerabilidades:
1. Desbordamiento de buffer en interfaz RPC,
2. Desbordamiento de buffer en WebDAV y
3. Desbordamiento de buffer en servicio Workstation
TROYANO MP3Virus.Gen
•
Fuentes
o
o
o
Panda Software
Hispasec
Per Antivirus
Alias:
MP3Concept y TRJ/MP3Virus.G
MÉTODO DE INFECCIÓN
El troyano MP3Virus.GEN está diseñado para atacar el sistema operativo
Mac OS X, se distribuye dentro de los archivos de música en formato MP3,
encapsulando su código dentro de la marca ID3, un campo de la cabecera
que habitualmente contiene información como el título, artista, álbum,
entre otros.
El caballo de Troya se distribuye con el aspecto de un archivo MP3 que
tiene asociado los atributos de recursos de aplicación. Adicionalmente, en
el campo ID3 del archivo MP3 se encuentra el código binario del caballo de
Troya.
1
Visite el Portal del Estado Peruano:
http ://www.perugobierno.gob.pe
Cuando el usuario realiza un doble clic sobre
el archivo MP3 que contiene el caballo de
Troya, el sistema operativo identifica la
presencia de los atributos de recursos por lo
que identifica el archivo como una
aplicación y la ejecuta (con los privilegios del
usuario activo en el sistema).
TROYANO DOWNLOADER.L
Alias:
Trj/Downloader.L y Application IPSentry,
TrojanDownloader.Win32.Stubby
MÉTODO DE INFECCIÓN
Downloader.L es un troyano que se conecta
a Internet sin consentimiento por parte del
usuario, para descargarse archivos en los
computadores afectados.
Una parte del atributo de recursos se
encarga de apuntar al código incluido en el
campo ID3, lo que permite su ejecución. A
continuación, mediante AppleEvent se
ejecuta iTunes que empieza la reproducción
del archivo MP3 propiamente dicho.
El troyano infecta las siguientes plataformas
Windows 2003/XP/2000/NT/ME/98.
Como el usuario lo único que nota es que
iTunes se ejecuta inmediatamente después
de que haya realizado doble clic sobre el
archivo
MP3,
le
pasa
totalmente
desapercibida la ejecución propia del caballo
de Troya incluido dentro de ese mismo
archivo.
VOCABULARIO INFORMATICO
(cortesía Panda Software)
•
Actualizar / Actualización:
Los
antivirus
evolucionan
continuamente hacia versiones más
potentes y adaptadas a las nuevas
tecnologías empleadas por los virus.
Para no quedar obsoletos, detectan todos
los nuevos virus que surgen a diario.
Para ello, cuentan con el denominado
Archivo de Identificadores de Virus. Este
fichero incluye todas las características
que identifican a cada uno de los virus,
haciendo posible detectarlos y actuar en
consecuencia. La incorporación de la
última versión de dicho fichero y de
otros al antivirus, es lo que se conoce
como actualización.
La versión actual del caballo de Troya es
realmente benigna y no tiene ningún efecto
pernicioso.
EFECTO DE INFECCIÓN
El efecto es la visualización de un aviso al
usuario de que se trata de una aplicación. Si
bien la versión actual no tiene efectos
destructivos, el mismo concepto puede
utilizarse para realizar acciones más
drásticas.
La situación en el entorno Mac OS X es
mucho mejor que en el entorno Windows,
donde abundan todo tipo de gusanos y virus
con efectos mucho más negativos. Pero la
propia existencia de este caballo de Troya
demuestra que en el entorno Macintosh
también existen problemas de seguridad
potenciales.
•
Alias:
Cada
virus
tiene
asignado
un
determinado nombre y sin embargo,
muchas veces es más fácil reconocerlo
por alguna de sus características más
destacadas. En estos casos, el virus
cuenta además con un segundo nombre
(a modo de nombre de pila) que hace
referencia a dicha característica. Dicho
nombre es lo que se conoce como alias de
un virus. P.e.: el virus CIH se conoce con
alias Chernobyl
Si MP3Virus.Gen no hace nada destructivo,
tal vez más adelante aparezcan otros
troyanos con efectos destructivos.
2
Visite el Portal del Estado Peruano:
http ://www.perugobierno.gob.pe
•
aparentando ser inofensivo, se instala y
realiza determinadas acciones que
afectan a la confidencialidad del usuario
afectado. La historia mitológica El
Caballo de Troya ha inspirado su
nombre.
Backdoor / Puerta trasera:
Se trata de un programa que se introduce
en el ordenador y establece una puerta
trasera a través de la cual es posible
controlar el sistema afectado, sin
conocimiento por parte del usuario.
•
•
Los virus son programas que se pueden
introducir en los ordenadores y sistemas
informáticos de formas muy diversas,
produciendo efectos molestos, nocivos e
incluso destructivos e irreparables.
Bomba lógica:
Es un programa, en principio de
apariencia normal e inofensiva, que
puede actuar provocando acciones
dañinas, al igual que cualquier otro
virus.
•
CONSEJOS PARA PROTEGERSE
Gusano (Worm):
Hay muchos virus que se esparcen a
mediante la red a nivel mundial y nacional,
por lo cual estamos dando unas
recomendaciones para que las instituciones
y usuarios en general puedan proteger sus
equipos informáticos:
Es un programa similar a un virus que, a
diferencia de éste, solamente realiza
copias de sí mismo, o de partes de él.
•
Hoax (Jokes):
No es un virus, sino falsos mensajes de
alarma (bromas o engaños) sobre virus
que no existen.
•
♦ Si dispone de herramientas de filtrado,
configúrelas para que rechacen los
mensajes que cumplan las características
de los virus más conocidos.
♦ No
ejecute
archivos
adjuntos
desconocidos y bórrelos incluso de la
carpeta de Elementos Eliminados.
♦ Los archivos adjuntos deben ser
revisados por un antivirus actualizado.
♦ Tener cuidado con los archivos que
reciba a través de las aplicaciones de
intercambio de archivos punto a punto
(P2P).
♦ Actualice el antivirus del computador.
Parche de seguridad:
Conjunto de ficheros adicionales al
software original de una herramienta o
programa informático, que sirven para
solucionar sus posibles carencias,
vulnerabilidades,
o
defectos
de
funcionamiento.
•
Virus:
Troyano / Caballo de Troya:
En sentido estricto, un troyano no es un
virus, aunque se considere como tal.
Realmente se trata de un programa que
llega al ordenador de manera encubierta,
3
Visite el Portal del Estado Peruano:
http ://www.perugobierno.gob.pe
‰ Se adjunta una lista de páginas webs donde el usuario puede obtener mayor información sobre
virus y actualizar el antivirus:
NOMBRE DEL ANTIVIRUS
Panda Software
Per Antivirus
The Hacker
AVAST Antivirus
Zap Antivirus
Sophos Antivirus
Norton Antivirus (NAV)
Antiviral Toolkit Pro (AVP)
ESafe
Antivirus Enterprise Protection
InoculateIT
McAfee VirusScan
AVG Antivirus
Symantec
TrenMicro
BitDefender
CUALQUIER CONSULTA ENVIAR UN
CORREO AL
CENTRO DE CONSULTA
E INVESTIGACION SOBRE
SEGURIDAD DE LA INFORMACION
[email protected]
PAGINA WEB
http://www.pandasoftware.es/
http://www.persystems.net/
http://www.hacksoft.com.pe/
http://www.antivir.com/support.htm
http://www.zapantivirus.com
http://esp.sophos.com/
http://www.sarc.com/avcenter/download.html
http://www.kaspersky.com/
http://www.esafe.com/download/virusig.html
http://www.commandcom.com/html/files.html
http://support.cai.com/Download/virussig.html
http://download.mcafee.com/updates/updates.asp
http://www.grisoft.com/us/us_index.php
http://www.symantec.com/
http://www.trendmicro.com/download/pattern.asp
http://www.bitdefender-es.com