Ayer se supo que la variante B de este "gusano" apunta no sólo contra el sitio www.sco.com sino también contra el de Microsoft
El FBI investiga la procedencia del virus informático Mydoom
El FBI está detrás de los pasos del creador —o los creadores— del virus Mydoom. Y la empresa SCO, amenazada por el virus, ofreció 250.000 dólares de recompensa para quien aporte información que permita arrestar a los responsables de este "gusano" informático que se está propagando con más rápidez que ningún otro.
El virus se difunde a través de correos electrónicos, pero también utiliza carriles como el programa de intercambio de archivos Kazaa, utilizado para "bajar" música y videos gratuitamente. Es un problema tan serio que el Departamento de Seguridad Interior de los Estados Unidos presentó ayer un programa con recomendaciones.
Ayer se supo que la variante B de este "gusano" apunta no sólo contra el sitio www.sco.com sino también contra el de Microsoft. Lo hace sobrecargando de demanda a los servidores de estos sitios con el propósito de hacerlos colapsar. En el caso de SCO, esto comenzaría a suceder el 1º de febrero. SCO es una compañía impopular entre la comunidad Linux, y ya amenaza con juicios a los usuarios de Linux, sistema al que acusa de plagio.
El Mydoom —llamado también Mimail.R, Novarg y Shimg— viaja como archivo adjunto en los correos electrónicos con la extensión .bat, .cmd, .exe, .pif, .scr, o .zip. Es decir, el usuario debe ejecutar el archivo para que el virus empiece a hacer su trabajo de infección.
Si bien inicialmente se informó que la tasa de infección era de uno de cada 12 correos, en España, por ejemplo, ayer estaba infectado el 13,3 por ciento de los 2,8 millones de correos electrónicos analizados por el Centro de Alerta Temprana sobre Virus y Seguridad Informática. Esto es, más de 370 mil correos. Casi uno de cada siete mensajes que circularon por Internet en España. En el mundo, se calculaba que ayer había 100 millones de correos con el virus.
Para engañar a los usuarios, el virus se dispersa usando distintos "asuntos", como por ejemplo "test", "error", o "mail transaction failed". Los usuarios pueden creer que se trata de un e-mail enviado por ellos y no entregado, y ejecutar el archivo adjunto.
Al hacerlo, el virus busca en el disco direcciones de correo electrónico y se replica. Además, deja "una 'puerta abierta' (backdoor) que permite a un 'hacker' tomar el control de la máquina", declaró Mark Sunner, director de Message Labs. "Se propaga tan rápido como el virus Sobig", dijeron las empesas de seguridad informática Symantec y MX Logic. El Sobig apareció en agosto de 2003 e infectó a uno de cada 17 mensajes electrónicos en las primeras 24 horas. El FBI sigue buscando a sus responsables.
Fuente: Clarín
jueves, enero 29, 2004
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario