TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

VIRUS afecta a ordenadores para utilizarlos en ataques DDS.

Escrito por Grupo Smartekh on 18/10/12 10:55

Doctor Web, una compañía rusa la cual se especializa en temas completamente relacionados con la seguridad informática, se ha encargado de informar sobre esta amenaza que ha comenzado a cobrar importancia, sobre todo en los países que forman la Europa del este. De acuerdo a las primeras investigaciones, el virus se encarga principalmente de programar el equipo para armar un “ejercito” de ordenadores, empleados para que  en cuanto reciban la orden, comiencen los ataques de denegación de servicio DDoS. El virus también es empleado para extender esta amenaza a otros usuarios, enfocándose a laa utilización del correo electrónico.; así mismo se ha detectado que utiliza como vía de expansión alternativa las redes P2P, sólo que estas son utilizadas cuando no se detecta ninguna cuenta de correo en el ordenador infectado. Trojan.Proxy.23012 es el nombre con el que el virus ha sido identificado; en sí se emplea para tomar el control total de miles de ordenadores que ya han sido identificados; los ordenadores en el “ejercito” están siendo utilizados para controlar servidores proxy, o pararealizar un ataque DDoS uniendo todos los equipos, de forma directa. Debemos saber que el virus comienza camuflándose en archivos de redes P2P o archivos adjuntos en mensajes de correo electrónico: ya que es  descargado, sin que el usuario  se haya dado cuenta, automáticamente se comienza la descarga de un módulo, el cual se instalará en el sistema, lo que en realidad hará que el ordenador este controlado totalmente. Ya que el virus se instalo correcta y completamente, el troyano se inyecta en el proceso explorer.exe de los sistemas Windows, lo que le nos dice que siempre que se arranque el sistema éste también sea arrancado de forma instantánea. Es así como el virus después de pasar por todas estas etapas,  vuelve a tratar de ponerse en contacto con un servidor para llevar a cabo la descarga de otro módulo, así mismo será el encargado de controlar los servidores proxy y llevar a cabo los ataques de denegación de servicio. Cabe mencionar que el módulo que fue descargado en el sistema del usuario contiene una lista con más de 200 objetivos, en donde se  encuentran universidades, páginas de gobiernos, instituciones, compañías o empresas tan prestigiosas como MSN o Yahoo! además de las direcciones IP de algunos servidores SMTP de correo electrónico. Para más información visita. http://noticias.seguridadpc.net/?p=7633 Realizado por Nataly Mejía. Marketing.

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?