El objetivo fundamental de Mydoom.A es colapsar los parques informáticos de las compañías, impidiendo a los usuarios trabajar con el ordenador. Así, las compañías que se han visto afectadas han podido ver paralizada su producción debido al gran tráfico que genera Mydoom.A al reenviarse automáticamente a los contactos de las libretas de direcciones de los equipos afectados. En las próximas horas se espera que este tipo de situaciones se produzcan en los países que comienzan ahora su actividad, lo que provocará un aumento significativo de las incidencias.
Mydoom.A llega en un mensaje de correo electrónico que tiene un fichero adjunto. Al igual que los últimos protagonistas de grandes epidemias, utiliza las técnicas de ingeniería social para engañar al usuario y hacer que abra dicho mensaje. Al hacerlo, no sólo infecta al equipo que lo ha recibido, sino que se reenvía por sí solo a todos los contactos de la libreta de direcciones.
Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo el control del equipo desde el exterior, lo que quiere decir que cualquier hacker malicioso podría introducirse en él y robar, manipular o destruir todo tipo de información contenida en el equipo.
Como dato interesante, reseñar que está preparado para lanzar un ataque de denegación de servicio DoS al sitio web www.sco.com el próximo 1 de febrero del presente año.
Mydoom.A busca direcciones de correo electrónico en los ficheros del equipo que tengan las siguientes extensiones: .htm, .sht, .php, .asp, .dbx, .tbb, .adb, .pl, .wab, .txt. Se envía por correo electrónico utilizando su propio motor SMTP.
El contenido del mensaje es variable, y puede estar compuesto por las siguientes frases:
Asunto:
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Cuerpo:
Mail Transaction Failed. Partial message is available.
The message contains Unicode characters and has been sent as a binary attachment.
The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment
Nombre del fichero adjunto:
document
readme
doc
text
file
data
test
message
body
Extensión del fichero adjunto:
.pif
.scr
.exe
.cmd
.bat
.zip
Una vez ha infectado un equipo, si el usuario utiliza la red de intercambio de ficheros “peer to peer” KaZaa, copia un fichero en el directorio compartido que permite su distribución a través de este sistema.
Dicho fichero puede tener alguno de los siguientes nombres:
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
y la extensión.PIF, .SCR o .BAT.
|