Virus: WORM_SYTRO.A Peligrosidad: 1 - Mínima
Gusano no destructivo, desarrollado en lenguaje Delphi y comprimido con UPX, que se propaga a través de la red de compartición de ficheros de KaZaA.
Virus: WinNT.Ali Peligrosidad: 2 - Baja
Se trata de un troyano muy peculiar. Afecta a sistemas basados en Windows NT, y crea un dispositivo que permite a otros programas ganar privilegios de acceso.
Virus: W97M.HashiBirth Peligrosidad: 1 - Mínima
Virus de macro que infecta documentos Microsoft Word y plantillas y modifica su aspecto. Mostrará mensajes con textos animados dentro de los documentos en fechas concretas. Cuando un documento es abierto, guardado o cerrado, la macro se replica a si misma sobre el documento y la plantilla Normal.dot.
Virus: W32/Gemel.worm Peligrosidad: 1 - Mínima
Gusano que se propaga a si mismo mediante discos flexibles, red, de ficheros compartidos sobre KaZaA y vía ICQ. Periódicamente se escribirá a si mismo en el disco A: con el nombre :Atentados Terrorista.
Virus: Trojan.Slanret Peligrosidad: 1 - Mínima Fecha:
Trojan.Slanret facilita al hacker un acceso total a la máquina infectada. Si otro programa se crea para utilizar este troyano, las acticvidades del segundo quedarán perfectamente ocultas a la vista del usuario gracias a Trojan.Slanret, que ocultará claves de resgistro y procesos en ejecución.
Virus: WORM_LOLOL.C Peligrosidad: 1 - Mínima
Es un gusano residente en memoria que se propaga mediante las red de ficheros compartidos mediante la aplicación Kazaa. Además, posee capacidades de puerta trasera, ya que se puede conectar mediante IRC con un usuario remoto y facilitarle acceso al sistema infectado.
Virus: Backdoor.Beasty.B Peligrosidad: 1 - Mínima
Es un troyano de puerta trasera que otorga al atacante acceso total al sistema infectado. Por defecto utiliza el puerto 666 y se comunica con el intruso mediante correo electrónico o ICQ. Pretende finalizar varias herramientas de seguridad y monitorización del sistema. Esta escrito con Delphi.
Virus: VBS_GAGGLE.C Peligrosidad: 3 - Media Gusano VBS que se propaga vía IRC con mIRC y a través de envíos masivos a direcciones capturadas de la libreta de direcciones de Outlook.
Virus: JHC.1634 Peligrosidad: 1 - Mínima
Se trata de un virus residente que infectará ficheros con extensiones .exe y .com así como la Master Boot Record (MBR). El temaño de infección incrementa los ficheros en 1,634 bytes.
Virus: IRC/Backdoor.g Peligrosidad: 1 - Mínima Fecha:
Es un troyano integrado por varios componentes, alguno de los cuales otorgan a atacantes remotos el acceso al sistema infectado.
Virus: WORM_LOLOL.E Peligrosidad: 1 - Mínima
Gusano cuya propagación se realiza através de la aplicación de compartición de ficheros Kazaa. Una vez que se encuentra residente en memoria, se conecta a ciertos servidores IRC para recibir comandos de un atacante remoto que le permiten manipular el sistema afectado.
Virus: W32.HLLW.Winur Peligrosidad: 1 - Mínima
Gusano que utiliza para su propagación las redes de compartición de ficheros de las aplicaciones KaZaA y WinMX. Además tiene capacidad para realizar ataques de Denegación de Servicios (DoS). Esta escrito con la versión 6 de Microsoft Visual Basic.
Virus: VBS_MOON.L Peligrosidad: 1 - Mínima Fecha:
Esta variante de Moon.a es un gusano escrito en Visual Basic Script que modifica la página de inicio de Internet Explorer. Su rutina principal de propagación consiste en enviarse a sí mismo por correo electrónico usando Microsoft Outlook y mediante IRC usando mIRC.
Virus: VBS/Sludge.worm Peligrosidad: 1 - Mínima
Gusano escrito en VBS (Visual Basic Script) y pensado para difundirse por varias redes de compartición de ficheros p2p (peer to peer)
Virus: Backdoor.CHCP Peligrosidad: 2 - Baja
Es un troyano - puerta trasera que permite al atacante controlar remotamente el sistema infectado. Por defecto abre el puerto TCP 1145 para permitir la comunicación con el intruso. Utiliza el mismo icono que la aplicación 'Notepad' para engañar al usuario y hacerle creer que se trata realmente de dicho editor de texto. Esta escrito en Microsoft Visual Basic.
Virus: JS/Fortnight.b@M Peligrosidad: 1 - Mínima El código de este virus reside en un sitio web. Cuando un usuario visita ese sitio, se añade un enlace a la dirección que contiene el código malicioso al fichero 'firma' utilizado en Outlook Express 5.0; de modo que cuando el usuario envíe un mensaje, irá anexo un enlace a la dirección que contiene el virus. Además, aprovecha una vulnerabilidad que le permite abrirse automáticamente en clientes que soporte HTML.
Virus: W97M.Blackout.Worm Peligrosidad: 1 - Mínima Es un virus de macro para Microsoft Word 97 que intenta propagarse a través de mIRC.
Virus: Backdoor.Serpa Peligrosidad: 1 - Mínima Fecha:
Troyano - puerta trasera que otorga al intruso acceso total al sistema infectado utilizando uno de sus puertos (por defecto el 1871). Además puede robar las claves de CD de varios juegos muy populares y enviarla a una dirección ICQ determinada.
Virus: VBS_EVION.A Peligrosidad: 1 - Mínima Fecha:
Este programa malicioso, escrito en Visual Basic Script y cifrado, busca por todos los discos y sobrescribe ficheros con extensiones: · VBS · HTM · HTML · ASP · HTX · HTA Además muestra varios mensajes dependiendo de la fecha del sistema
Virus: Xin Peligrosidad: 1 - Mínima
Se trata de un troyano que realiza rutinas molestas una vez instalado en el PC víctima.
Virus: Win32.Oror.U Peligrosidad: 1 - Mínima
Se trata de un gusano que se difunde por correo electrónico y sistemas IRC. Intenta eliminar programas de seguridad (cortafuegos y antivirus) del sistema infectado, aunque de una manera burda.
Virus: Backdoor.Sdbot.D Peligrosidad: 1 - Mínima
Troyano que otorga al atacante acceso al sistema afectado y le permite realizar diversas acciones en él. Es un nueva versión del troyano Backdoor.Sdbot.
Virus: Backdoor.Xeory Peligrosidad: 1 - Mínima Fecha:
Es un troyano - puerta trasera que por defecto abre los puertos 80 y 81 del sistema infectado para contactar con el intruso. El atacante puede robar entre otra información, las contraseñas de la conexíon RAS (Servicio de Acceso Remoto) así como capturar las pulsaciones realizadas en el teclado.
Virus: W32/Winur.worm.b Peligrosidad: 2 - Baja
Gusano cuya propagación se puede realizar a través de unidades compartidas de red, aplicaciones de compartición de ficheros y disquetes. Esta programado para iniciar un ataque de Denegación de Servicio (DoS) contra 3 sitios web.
Virus: WORM_OPASERV.R Peligrosidad: 2 - Baja
Es un gusano residente en memoria cuya propagación se realiza a través de las unidades compartidas de red. Los efectos destructivos de este gusano se hacen efectivos en ciertas fechas, pudiendo llegar a sobreescribir el sector de arranque del sistema, destruir la CMOS o a eliminar ficheros del disco duro. Todo lo anterior deja la máquina practicamente insensible.
Virus: W32/Blitzdung@mm Peligrosidad: 1 - Mínima
Gusano de propagación masiva, para lo cual utiliza el correo electrónico a través del 'Java Mail API', que es la plataforma y protocolo independiente de envío de mensajes de la tecnología Java. También se difunde vía el IRC (Internet Chat Relay) y tiene capacidad para borrar archivos del sistema.
Virus Attack: Incluso Microsoft fue afectado por el gusano Slammer
Virus: VBS.Cian.C Peligrosidad: 2 - Baja
Es un virus capaz de infectar ficheros con rutinas en Visual Basic, documentos de Word y hojas de cálculo de Excel. Tiene capacidad para propagarse por correo electrónico utilizando Microsoft Outlook, así como por las redes de compartición de ficheros.
Virus: HackerDefender Peligrosidad: 1 - Mínima
Troyano que concede al atacante acceso al sistema infectado mediante la creación de una 'shell' remota. Es capaz de ocultar su presencia la usuario objeto del ataque, y una vez instalado puede recopilar información del sistema y ocultar ficheros, procesos y servicios.
Virus: W97M.Hopel.A Peligrosidad: 1 - Mínima
Virus de macro que afecta a documentos de Microsoft Word. La infección se produce al abrir, cerrar, guardar, crear o salir un documento. Posee diferentes efectos según la fecha del sistema, que se producen al salir de la aplicación. W97M.Hopel.A also overwrites the Autoexec.bat file with a non-ASCII character.
Microsoft dentro su iniciativa de Seguridad, ofrece de manera gratuita soporte telefónico para los problemas más comunes relacionados con la seguridad para usuarios de aplicaciones y sistemas operativos de Microsoft. Se podrán atender problemas en las siguientes fases:
Prevención: cualquier incidencia que pueda producirse durante los procesos de actualizaciones automáticas como el servicio WindowsUpdate, las instalaciones de Service Packs y/o Hot fixes relacionados con temas de seguridad. Dentro de la fase de prevención no se cubre la Consultoría sobre implementación de Seguridad.
Detección y Desinfección: excepto el soporte Anti-virus que deberá ser solicitado a los propios fabricantes de dichas aplicaciones, el Servicio de Soporte de Microsoft puede ayudarle en los procesos necesarios para la correcta Detección y Desinfección (monitorización de tráfico, carga de procesos, parada de servidores, servicios, aislamiento de redes, dominios, desactivación de Macros, etc.
Recuperaciones de Datos y/o Sistemas: ayuda en las recuperaciones de datos y actuaciones urgentes sobre servidores en producción que se hayan podido ver afectados por ataques, infecciones, etc.
Los clientes podrán acceder a este servicio, llamando al teléfono de Soporte Técnico de Microsoft Ibérica:
902 197 198
y solicitando soporte gratuito para temas de Seguridad.
Importantes parches para Internet Explorer y Windows XP
El 5 de Febrero Microsoft publicó 2 boletines de seguridad con vulnerabilidades críticas de Windows XP y de Internet Explorer.
Los usuarios que tengan corriendo del servicio de Actualizaciones Automáticas probablemente ya los tenga instalados. En cualquier caso es recomendable ejecutar Windows Update para comprobarlo e instalarlas si es necesario.
El Boletín de Seguridad MS-03-004 (sitio en Inglés)trata una vulnerabilidad de Internet Explorer que permite ejecutar código en un sistema vulnerable. Para ello el usuario debe acceder a un sitio web malicioso.
El Boletín de Seguridad MS-03-005 (sitio en Inglés) informa de un fallo en el componente 'Windows Redirector' de Windows XP debido a un búfer sin comprobar. Este componente hace que el acceso a distintos tipos de discos (locales, de red...) sea transparente para las aplicaciones. Mediante este fallo un usuario local (tiene que tener iniciada la sesión la máquina) puede elevar sus privilegios.
Virus: Backdoor.Optix.05 Peligrosidad: 2 - Baja
Se trata de un troyano Puerta Trasera variante de Backdoor.Optix.04.c. Por defecto, escucha en el puerto 5151. Intenta terminar o cerrar procesos y ventanas pertenecientes a varios programas, incluyendo antivirus y programas de seguridad.
Virus: Backdoor.Tkbot Peligrosidad: 1 - Mínima
Se trata de un troyano basado en IRC. Permite que el atacante remoto tomo control sobre el sistema infectado sin que lo advierta su verdadero propietario.
Virus: Backdoor.Optix.05 Peligrosidad: 2 - Baja
Se trata de un troyano Puerta Trasera variante de Backdoor.Optix.04.c. Por defecto, escucha en el puerto 5151. Intenta terminar o cerrar procesos y ventanas pertenecientes a varios programas, incluyendo antivirus y programas de seguridad.
Virus: Backdoor.Tkbot Peligrosidad: 1 - Mínima
Se trata de un troyano basado en IRC. Permite que el atacante remoto tomo control sobre el sistema infectado sin que lo advierta su verdadero propietario.
Virus: W97M.Babals.B Peligrosidad: 1 - Mínima
Es un virus de macro simple que afecta documentos y plantillas de Microsoft Word
Virus: VBS.Gpremier@mm Peligrosidad: 1 - Mínima
Gpremier es un gusano de envio masivo de correo escrito en el lenguaje Visual Basic Scripting (VBS). Cuando se ejecuta, se copia a sí mismo en la carpeta \Windows\System e infecta todos los ficheros HTML con el virus VBS.CandyLove. Se envía a sí mismo a todos los contactos de la libreta de direcciones de Microsoft Outolook. El correo electróncio que envía tiene como asunto 'No estimado Bill G.' y como fichero adjunto 'gpremier.vbs'
Este es el Primer Informe del Centro Alerta-Antivirus enviado Se ha encontrado 1 virus en las últimas 24h
Virus: W32/Discoball.worm Peligrosidad: 1 - Mínima
Gusano con origen en España que se propaga por las redes de compartición de ficheros como KaZaa, eDonkey, etc. Posee su propio motor SMTP con el que intentará conectarse a un servidor con dominio RU para enviar mensajes al autor.\
VsAntivirus: Desbordamiento de búfer reincidente en CuteFTP 5.0 XP
http://www.vsantivirus.com/vul-cuteftp5.htm
VsAntivirus: Peligro de ataques D.D.o.S con Unreal Gaming Engine
Virus: W32.Yalat.Worm Peligrosidad: 1 - Mínima Gusano que intenta propagarse utilizando MAPI para copiarse en las carpetas de ficheros compartidos. También intenta detener procesos de programas antivirus. Debido a errores en el código, el gusano no funciona correctamente en todos los casos.
Virus: W32.HLLW.Maax@mm Peligrosidad: 1 - Mínima Gusano que se propaga por las redes de ficheros compartidos y a través de Microsoft Outlook. El correo recibido reflejará en el campo ASUNTO un texto seleccionado de un lista que transporta el propio gusano y un fichero anexo con nombre Tca.exe. El gusano intentará finalizar procesos de programas antivirus y de seguridad. Está escrito en Microsoft Visual Basic versión 6 y comprimido con UPX.
Virus: W32/Gool.worm Peligrosidad: 2 - Baja
Gool es un troyano de acceso remoto cuyo componente servidor es un gusano, pensado para propagarse por la red de compartición de ficheros KaZaA, y por canales mIRC. Además intenta terminar procesos de varios programas de seguridad, si estos estan corriendo en el sistema.
Virus: W32.HLLW.Oror.D@mm Peligrosidad: 2 - Baja Una nueva variante de la familia de gusanos HLLW.Oror. En este caso, es un emisor masivo de correo que intenta copiarse vía correo, mIRC, KaZaA, redes de compartición de ficheros y a través de discos conectados a la red. También intentará detener la ejecución de los programas de seguridad de la máquina infectada. Está escrito en lenguaje C++ language y comprimido con la utilidad UPX.
Virus: Win32.Parite Peligrosidad: 1 - Mínima
Se trata de un virus clásico de fichero PE (portable executable), los ejecutables de windows. Infecta ficheros con extensión .EXE y .SCR, pero no manifiesta su presencia de ninguna forma.
Virus: PWS-NTSMB Peligrosidad: 1 - Mínima
Este virus no se puede considerar realmente un troyano, aunque si puede formar parte del troyano "root-kits" diseñado para comprometer la seguridad de los sistemas. Se podrá reconocer en el sistema con el nombre NTSMB.EXE y con un tamaño de ficheros de 57,344.