Detectan peligroso virus enviado como archivo de fotografía Kodak


Detectan peligroso virus enviado como archivo de fotografía KodakIronPort Systems Inc. detectó y reportó la aparición de Troj/Dloard-AMJ”, un peligroso virus troyano que se distribuyó recientemente a través de un mensaje falso que pedía a los usuarios abrir una fotografía incluida en un documento comprimido (zipped).


   Letras: Ampliar | Reducir

13/09/2006 - Se trata de un virus aparentemente inofensivo que paso desapercibido por la mayoría de los filtros de archivos adjuntos.

Jorge Padres, Director General de Ironport en América Latina y México comento al respecto “No es la primera vez que detectamos una amenaza como esta, por lo que no dudamos que este tipo de ataques será mucho más corriente a futuro, aunque su técnica no sea demasiado depurada; es preocupante comprobar como los delincuentes de la Red tratan de introducir nuevas estrategias que les permitan obtener mayor efectividad en sus ataques. Por ello, señalo se recomienda a los usuarios abrir únicamente los archivos de procedencia conocida”

Los mensajes del correo electrónico que aún emplea Troj/Dloard-AMJ, para propagarse tienen características variables. La característica más importante de este virus es que se comporta de manera inusual: actúa como un dropper - fichero ejecutable que contiene varios tipos de virus en su interior, y que las configuraciones de seguridad no son útiles contra Troj/Dloard-AMJ, incluso cuando el nivel de seguridad de Microsoft está en lo más alto.

Utiliza archivos adjuntos poco conocidos que normalmente no son bloqueados por los filtros tradicionales: Troj/Dloard-AMJ, emplea una secuencia de instrucciones u operaciones que se definen para que un programa las realice de forma automática y secuencial.

Una vez abierto, el Troyano desbloquea un acceso no documentado (backdoor) que los hackers podían utilizar vía remota para adueñarse de las computadoras. Al adueñarse de la computadora, los hackers pueden enviar correo spam y almacenar spyware. Los hackers que operan vía remota también tienen la capacidad de instalar key loggers y screen scrapers en la PC infectada para robar información personal, confidencial y financiera sin el conocimiento de los usuarios.

 Más: Más noticias:

Google amenazado con una multa de 1 millón de euros diarios por derechos de prensa
El disco rígido cumple 50 años
Corel anuncia el lanzamiento de Corel Paint Shop Pro Photo XI
Openware presenta Attaka 1.5 para el manejo y diagnóstico de vulnerabilidades informáticas
El sector de servicios financieros es el principal objetivo de los ataques de phishing

 Actualidad
 Empresas
 Espectáculos
 Deportes
 Tecnología

2006 | 2005 | 2004 - 2003 - 2002