Daboweb

Informe semanal de virus, Panda Software

Publicado por Dabo on mayo 12, 2006
Seguridad Informática

Como todas las semanas, ponemos a vuestra disposición el informe semanal de virus e intrusos de Panda Software

Madrid, 12 de mayo de 2006 – El troyano Nabload.CW,  y las vulnerabilidades reconocidas por Microsoft MS06-18 MS06-19 y MS06-20, acaparan la atención del informe de PandaLabs de esta semana

– Informe Semanal de Panda Software de virus e intrusos –
Virus Alerts, por Panda Software (http://www.pandasoftware.es)
Madrid, 12 de mayo de 2006 – El troyano Nabload.CW,  y las vulnerabilidades reconocidas por Microsoft  MS06-18 MS06-19 y MS06-20, acaparan la atención del informe de PandaLabs de esta semana.

Nabload.CW es un troyano que no se propaga por si mismo, requiriendo intervención del usuario para activarse, el cuál intenta descargar y ejecutar otro troyano identificado como Bancos.MO. Aparece simulando ser un fichero de Windows Media Player llamado Video [1].exe, que al ejecutarse muestra una ventana con un GIF animado imitando al reproductor de Windows. Después muestra un mensaje indicando la necesidad de descargar un codec para reproducir el fichero. Si se acepta la petición, descarga trj/Bancos.MO. Si el fichero Video[1].exe se ejecuta otra vez, se muestra una ventana informando de “Archivo corrompido”. El trojano crea un fichero en la carpeta del sistema llamado ffyt66555.KO, para saber que el equipo está infectado, y otro llamado Svchost.Exe en la carpeta de Archivos Temporales de Internet, perteneciente a Trj/Bancos.MO. Además crea la siguiente entrada en el registro: Hkey_Local_Machine\Software\Microsoft\Downloadmanager.

Durante la semana han aparecido varias vulnerabilidades críticas en productos de Microsoft o asociados a su sistema operativo:

MS06-018 es una vulnerabilidad moderada en MSDTC (Microsoft Distributed Transaction Coordinator) detectada en sistemas Windows XP/2000 y Server 2003 que permite ataques DoS (denegación de servicio) contra una máquina vulnerable. Si el ataque tiene éxito, la máquina puede bloquearse, dejando de responder. La vulnerabilidad puede ser explotada enviando un paquete específicamente diseñado a la máquina a atacar a través de una red local o Internet. El uso de un firewall puede prevenir estos ataques.

MS06-019 es una vulnerabilidad crítica descubierta por Microsoft en Exchange Server 2000/2003 que permite a un usuario tomar el control del equipo con los mismos privilegios del usuario logado. Si el usuario posee derechos de administrador, la vulnerabilidad permitiría tomar el control total del equipo. La vulnerabilidad es debida a un fallo en la manera de interactuar de iCal (Internet Calendar) y vCal (Virtual Calendar) con la aplicación Exchange. El intento de explotar la vulnerabilidad se inicia con un mensaje especialmente empaquetado enviado a un servidor Exchange.

MS06-020 es un conjunto de vulnerabilidades críticas descubiertas en las versiones de Macromedia Flash Player incorporadas en sistemas operativos Microsoft Windows XP/Me/98, que permite la ejecución remota de código en la máquina vulnerable. La posibilidad de ataque se produce debido a la existencia de un buffer no inspeccionado durante la ejecución de ficheros de animación de flash. Si el ataque tiene éxito, permite obtener acceso a la máquina con los mismos derechos que posea la cuenta logada en ese momento. Si esa cuenta dispone de permisos de administrador, el atacante obtendría control total sobre el equipo. La vulnerabilidad es explotada mediante un archivo con extensión SWF especialmente diseñado, que puede ser enviado o descargado de una web.

Más información sobre éstas u otras amenazas informáticas en la Enciclopedia de Panda Software.

————————————————————

Asegúrese de que su equipo está libre de virus, spyware y otras amenazas de Internet usando la solución online gratuita Panda ActiveScan (http://www.pandasoftware.es/activescan

Tags:

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.