Los virus mas importantes
Los virus de computadora mas importantes (Parte 1)

Aqui les dejo informacion sobre los virus mas dañinos que encontre:

Bagle
Después de unas semanas de sosiego, ha aparecido en Internet una variante más del conocido virus informático Bagle. Las primeras versiones aparecieron hace un par de años y, desde entonces, se han detectado decenas de versiones de este virus.Bagle, ha sido protagonista, en el mes de Marzo de 2004, junto con Netsky y MyDoom, de uno de los días más extraños y complicados que se vivieron en Internet
Spyware

Esta variante llega como un correo adjunto a un email. El archivo adjunto está comprimido (zip) y, además, encriptado. El mismo email "invita" al usuario a abrir el archivo zip y la clave figura en el cuerpo del correo. Según la empresa de seguridad informática, Sophos, hay una lista de 118 "Subjects" diferentes, que se van alternando.

"El Bagle-KL, se auto-envía por email encriptado con un zip con la finalidad de evitar ser detectado en el gateway. Los usuarios solo pueden abrir el archivo tipeando el password que les dice el gusano que incrusta una imágen dentro del email " explicó Graham Cluley, Senior Technology Consultant de la empresa de seguridad Sophos.

Si desconoce algún término o tiene dudas sobre su significado, búsquelo en nuestra amplia base de datos agrupada por temas

El virus intenta desactivar diversas aplicaciones de seguridad y descargar códigos maliciosos de 99 páginas web diferentes ubicadas en Rusia, Polonia y República Checa.Más información sobre el Virus Bagle
Bagle(Nueva vercion)
Siguen apareciendo nuevas variantes de uno de los virus informáticos más "célebres" de los últimos 18 meses. Según la empresa de seguridad informática Sophos, se trata del "Troj/BagleDI-U", aún cuando otros fabricantes de antivirus puedan denominarlo distinto pues, no hay un criterio unificado para el nombre de los virus informáticos.
malware

Desde ayer se ha observado envío masivos de spam conteniendo un archivo adjunto con el virus. Este archivo adjunto es de tipo "zip" y los nombres más difundidos son: "price_new.zip", "price2.zip" y "09_price.zip". En general, estos mensajes no tienen "asunto" y el breve texto es: "new price".

Al descomprimir el adjunto, aparece el archivo "price.exe" que, al ser ejecutado, modifica el registro e intenta desactivar los anti-virus y demás herramientas de seguridad del computador infectado. Además, el troyano trata de descargar otros códigos a través de Internet.

Según Carole Theriault, senior security consultant de Sophos, "Hoy, este hacker ha realizado el segundo ataque masivo en dos días vía email. El creador de este virus está intentando obviamente infectar la mayor cantidad de gente posible".

Bagle, junto con Netsky y MyDoom, son los virus que más variantes han producido desde comienzo del 2004. Son tantas las variantes que la mayoría de las empresas de seguridad informática difieren en su denominación..

Bagle(Otra vercion, Si que no se rinde este¡)

Opinan los expertos sobre esta nueva plaga vírica
Ha comenzado el 2004 y todo sigue igual en la técnica de los virus. El factor humano, como en tantos otros sistemas, sigue siendo el eslabón más débil de la cadena. Los que atentan contra los sistemas lo saben y se aprovechan, una vez más de ello y es así como el virus Bagle (también Beagle) descubierto este fin de semana va infectando cada vez más máquinas en todo el mundo. Según el Centro de Alerta Antivirus dependiente del Ministerio de Ciencia y Tecnología de España, Bagle ya ha "trepado" a la tercera posición en el ranking de virus más difundidos en las últimas horas.

Según opina Sorín Dudea, Jefe del Laboratorio de Investigación Antivirus de la multinacional Bitdefender: "No tiene nada de nuevo, no hace nada nuevo, no representa una novedad desde ningún punto de vista. Parece ser un intento apático de crear un grupo (no una red) de ordenadores infectados para ser utilizados después. Asimismo, este gusano parece haber sido programado para desactivarse completamente a fin de mes (28 de enero)".
Virus Informaticos

Sin embargo, y a pesar de todo, la gente lo ejecuta, pues si no, no se infectaría. Para Graham Cluley, Senior Technology Consultant de Sophos: "Los usuarios deberían siempre sospechar ante la llegada de programas ejecutables por e-mail, incluso si parece provenir de alguien conocido. Si tiene la costumbre de enviar programas a través de correo electrónico, debería saber que es una mala costumbre que puede poner en peligro la seguridad de su sistema y el de otros usuarios".

Blaster
Según lo anunció el FBI, fué detenido este final de semana, en Minnesota-USA, un joven de 18 años acusado de ser el autor del tristemente célebre Virus Informático "BLASTER B"
En su domicilio se han capturado varios PCs. Asimismo, se le ha prohibido el acceso a Internet.

El joven es acusado de haber manipulado la versión original del Blaster y "re-inyectar" la versión modificada (Blaster B) nuevamente en la red. Esta versión utiliza el archivo "penis32.exe". Hasta el día de hoy, se desconoce quiénes puedan ser los autores del "hermano mayor", el BLASTER original.

Esta última versión, al igual que "su hermano mayor", se aprovecha de una vulnerabilidad en el procedimiento RPC (Remote Procedure Call) del sistema operativo Windows y hace que muchos PCs se "re-enciendan" frecuentemente. Además, el gusano informático, está programado para lanzar un ataque masivo de DDoS al sitio WINDOWSUPDATE.COM de Microsoft. Esta última propiedad ha ocasionado que Microsoft se vea obligada a desconectar temporalmente esta página web.

Es de recordar que este virus de PC, ha azotado masivamente, en todo el globo, a los usuarios de la red causando, según se estima, cerca de un millón de infecciones y más de un billón de dólares de daños a los usuarios.Tal ha sido su difusión y peligrosidad, que esto ha llevado al FBI, a emitir el 26 del pasado mes un alerta a los usuarios aconsejando que no dejen de protegerse urgentemente contra este virus y el Sobig.F, que apareció una semana después.

Si su PC se "re-enciende" repetidamente después de haber navegado por la red, o si Ud. encuentra los archivos: Msblast.exe, Penis32.exe, o Teekids.exe en el directorio C:\Windows\Systems32\...¡mal asunto! En este caso, es aún más urgente que actualice inmediatamente su antivirus y que instale cuanto antes el parche que ha emitido Microsoft para corregir esta vulnerabilidad.

Blaste.Dr

Ha paralizado durante más de 9 horas al sistema de información para la emisión de visas

Según reportan múltiples agencias, este gusano ha penetrado en uno de los sistemas del departamento de estado en Washington, afectando así durante 9 horas al sistema consular y a múltiples embajadas de USA. El sistema afectado contiene información imprescindible para la emisión de visados.

Este gusano, también conocido como MS_Blaster.D, se ha detectado a mediados de Agosto y utiliza la misma vulnerabilidad que el MS-Blaster. Entre sus "proezas" se encuentra la de aplicar automáticamente el parche MS03-026 de Microsoft y también reinicializa el equipo. Ataca solo a los sistemas Windows. En la lista de infecciones TOP del mes de Agosto, publicada por Virusprot recientemente, solo aparece en la estadística de Sophos, en el 3er. lugar y en la de Central Comand, en el 4.Para el Centro de Alerta Temprana de España, no figura catalogado como de difusión importante y según el CERT/CC de la prestigiosa universidad Carnegie Mellon, tampoco está entre los más difundidos.
prevenirse

Este incidente demostraría, quizás, que una vez más no estaban los sistemas debidamente "parcheados" para subsanar la vulnerabilidad descubierta en los sistemas Windows. Asimismo, un suceso de esta magnitud en una organización de tal categoría no hace más que reavivar varias polémicas surgidas en las últimas semanas y aún no solucionadas.¿Pueden los usuarios, aún los más poderosos, seguir el ritmo de parches y actualizaciones que se les exige? o hay que buscar otras soluciones. Con la importancia que tienen hoy los sistemas informáticos para gobiernos y empresas,¿Es adecuado, estratégicamente depender de un solo sistema operativo, y de un solo proveedor?¿Son los antivirus tradicionales la herramienta adecuada para defendernos de los virus de "rápida difusión"? y ¿Como se debe actuar en "las primeras horas" para reducir el tiempo de inactividad de los sistemas?

Es de suponer que estas polémicas seguirán desarrollándose en los próximos meses, especialmente cada vez que se repita un incidente de estas proporciones.

Kamasutra

El gusano informático BlackWorm está alcanzando difusión en los últimos días. Si bien no es de los virus más difundidos, sí es de los más peligrosos. Está programado para activarse los terceros días de cada mes. Por eso, el próximo día 3 de Febrero es importante estar preparado. Existe cierta confusión pues cada antivirus, como casi siempre, le da otro nombre distinto. Los archivos de tipo DOC, XLS, PDF, ZIP, RAR, etc serán sobre-escritos si el equipo está infectado. Aparecerá un mensaje de error "´47 0F 94 93 F4 K5". Cuando la máquina se infecta, suele aparecer en el escritorio el icono de "WinZip", por lo tanto es muy importante estar atento a la detección de estos iconos.

Los diversos fabricantes han actualizado sus productos antivirus para detectar y eliminar este peligroso malware Es muy importante tener el antivirus actualizado, como siempre, y también como siempre, tener backups muy actualizados, pues los archivos sobre-escritos son irrecuperables.

En caso de que se ejecute el archivo adjunto al email del virus, este modificará parte del registro y también intentará desactivar herramientas de seguridad. El gusano se re-envía utilizando su propio motor SMTP.

Bugbear
Además de difundirse a través de e-mails y redes, instalar puertas traseras o desactivar programas de seguridad según alertan los fabricantes anti-virus

Aparecido el 30 de septiembre, BugBear, alias Tanatos, es un gusano de propagación masiva a través de correo electrónico del que en las últimas 24 horas se han detectado más de siete mil incidencias en diversos lugares del mundo según la red de monitorización de la compañía inglesa MessageLabs.

Como viene siendo habitual en los últimos virus, este gusano explota la conocida vulnerabilidad en Outlook e Internet Explorer que permite su ejecución tan sólo por previsualizar el mensaje que lo contiene.

Bien a través de un correo electrónico de diferentes aspectos, o bien, a través de unidades de red, BugBear tiene capacidad para registrar las pulsaciones realizadas sobre los teclados de modo que, contraseñas, logins u otro tipo de información quede a merced del atacante, el cual, tendrá acceso a nuestro sistema a través del componente backdoor que instala este código malicioso.
los virus mas peligrosos

A estas rutinas y para evitar su rápida detección, BugBear desactiva conocidos programas de seguridad anti-virus y firewalls de entre un listado predeterminado.

VIRUSPROT.COM aconseja a los usuarios actualizar sus soluciones anti-virus lo antes posible pero, sobre todo, descargar desde la página - http://www.microsoft.com/windows/ie/downloads/critical/q290108/default.asp - el parche que corrige la vulnerabilidad presente en los citados productos de Microsoft con el fin de evitar la ejecución involuntaria de este u otros virus que se valen de este fallo para activarse.

Bugbear.B
Los sistemas bancarios y financieros los más expuestos según diversos fabricantes anti-virus ya que el virus utiliza un backdoor que deja expuestos los equipos a ataques hacker

Transcurrido más de un año desde su aparición, el mítico gusano Klez.H podría tener sus días contados como "Top One" en la lista de virus de mayor difusión ya que ha aparecido en escena un nuevo virus polimórfico de nombre Bugbear.B que está difundiéndose por todo el mundo desde ayer día 5 de manera alarmante, según informan los principales desarrolladores de software anti-virus.

El gusano, variante del que fuera el virus más difundido durante el pasado año Bugbear.A (alias Tanatos), se difunde a través de equipos en red o en archivos adjuntos a e-mails de diversos contenidos, los cuales ejecuta automáticamente, sin necesidad de intervención del usuario, utilizando una conocida vulnerabilidad en Internet Explorer para la que existe parche desde hace tiempo.

La mayor peligrosidad de este virus radica en que instala un componente backdoor que expone la integridad de los PCs a un ataque hacker y que permitiría a éste realizar alguna de las siguientes acciones:

- Obtener información del equipo infectado (obteniendo así contraseñas, datos confidenciales, etc...)
- Cargar y descargar archivos.
- Ejecutar y borrar archivos.
- Interrumpir tareas.
- Obtener la lista de tareas en proceso.
- Ejecutar programas de captura de pulsaciones.
- Iniciar servidores HTTP sobre un puerto seleccionado.

Según informa F-Secure Corporation y Norman, la instalación de este componente backdoor se hace más sería en el caso de sistemas bancarios y financieros de todo el mundo (de España y Argentina también) ya que el gusano contiene una larga lista de dominios pertenecientes a compañías de este sector que, en caso de ser atacadas, quedarán permanentemente expuestas a los ataques de un intruso y, como consecuencia, al robo de datos confidenciales.
virus de computadora

Ante la rápida difusión y peligrosidad de Bugbear.B, VIRUSPROT.COM aconseja a los internautas instalar urgentemente el parche que solventa la vulnerabilidad en Internet Explorer (disponible desde la dirección http://www.microsoft.com/windows/ie/downloads/critical/q323759ie/default.asp) y actualizar sus soluciones anti-virus, las cuales detectan ya la presencia de Bugbear.B en los equipos.

Code Red
Otra nueva variante ha atacado servidores de China, Corea del Sur y Brasil. Expertos alertan de las consecuencias de Code Red III, mucho más peligroso que los anteriores
El cuento de nunca acabar, ahora el protagonista ha pasado a ser Code Red III. La nueva variante de este virus, que de momento ya se ha cobrado víctimas en China, Corea del Sur y Brasil, parece según Ko Kwang-sup, funcionario del Ministerio de Información coreano, mucho más peligrosa que las anteriores. Los motivos: deja una mayor puerta trasera en los PC´s infectados haciéndoles más vulnerables a futuros ataques y se propaga con mayor rapidez que sus antecesores. No en vano, hasta el momento, Corea del Sur ha reportado daños en unos 43.000 servidores y han sido 15.000 las compañías y organizaciones que se han visto afectadas por Code Red III.
Por su parte, China también ha detectado este nuevo virus pero sólo en algunas zonas, aunque hay que tener en cuenta que la mitad de las provincias del país están afectadas por las dos primeras variantes que han entrado en redes internas de 180 compañías y unos 200 servidores de Internet. Entre las víctimas que Code Red III se ha cobrado en este país cabe destacar las redes informáticas de varios ministerios chinos y algunos servidores de correo electrónico que incluso tuvieron que suspender sus servicios durante 24 horas para reparar los daños causados por el virus. El Ministerio de Seguridad chino ha emitido una comunicado nacional en el que alertaba de las posibles variantes de Code Red y sus nefastas consecuencias. Mientras en Brasil, donde también ha atacado Code Red III, se han detectado infecciones en al menos 20 ordenadores del Banco de Datos del Gobierno Federal.
conocimientoas acerca de virus

El FBI también ha procedido a alertar sobre las nuevas variantes de Code Red y a este respecto ha declarado que los miembros de su Centro de Protección de Infraestructura están en alerta permanente porque, como han coincidido todos los expertos, las nuevas variantes están demostrando ser mucho más peligrosas que el virus original, un claro ejemplo son los más de 2.000 millones de dólares de pérdidas mundiales que ha causado este parásito hasta la fecha, dato que demuestra que de seguir así Code Red desbancaría al mítico y peligroso CIH o Chernobyl que afectó a millones de PC´s y que provocó tantas pérdidas económicas a empresas de todo el mundo.

Code Red (v)

Tras el estudio realizado por eEye Digital Security, ya se pueden dar más datos sobre el nuevo gusano identificado que ataca páginas albergadas en servidores ISS de Microsoft
Hace unos días fuentes independientes alertaban sobre la propagación de un virus que podría haber infectado a miles de sites que trabajaban bajo servidores Internet Information Server de Microsoft. Entonces no se podía confirmar ni su nombre ni el número exacto de páginas a las que había afectado. No obstante, expertos en seguridad sí detallaban cómo actuaba este nuevo gusano, el ya nombrado "Code Red". Pues bien, ahora, en estudios posteriores realizados por eEye Digital Security, se ha podido comprobar que simplemente reiniciando el PC se eliminan los efectos de este gusano.
El modo de actuación de Code Red del que ya alertaban los expertos, es el siguiente: el virus trata de localizar a través de Internet equipos comprometidos por la vulnerabilidad que afecta a los sistemas ISS de Microsoft y para la que ya existe parche. A partir del análisis de una copia del código obtenida de las víctimas eEye Digital advertía que se trataba de un gusano que se auto-propaga en equipos vulnerables y que de forma automática daña las páginas de inicio de los sites cambiándolas por una pantalla con el mensaje "Welcome to http://www.worm.com! Hacked by Chinese!". El gusano entonces intenta propagarse a otros servidores también basados en ISS. Recordar, como se aclaraba en noticias anteriores, que el autor del site http://www.worm.com ha repetido en numerosas ocasiones que no tiene nada que ver con el creador del virus y que al elegir su página, lejos de beneficiarle, le ha causado más de un problema con responsables de sistemas enfurecidos.
Los virus de computadora mas importantes (Parte 1)

Pero en la actualidad se manejan nuevos datos que vienen a aclarar una duda existente en el momento del nacimiento del gusano: la posibilidad de que dejara puertas abiertas que permitieran a un hacker acceder directamente al servidor. Pues bien, según el estudio de eEye Digital Code Red no deja vías de acceso para otros atacantes.

A estas alturas, ya son más de 22.000 los sites que se han visto infectados, según datos del Instituto SANS y el Centro de Coordinación CERT ha recibido multitud de incidencias al respecto. Pero cabe añadir que todas las infecciones se han producido en páginas web en inglés puesto que el autor diseñó el código sólo para que afectara a los servidores que utilizaban la versión inglesa de Windows NT y 2000. En esta línea, merece la pena destacar que curiosamente la página web que aparece citada en el mensaje de intrusión se encuentra ya infectada por el virus.

Code Red
Hasta la fecha, el gusano se ha cobrado unas 300.000 víctimas. Ahora la amenaza continúa con una nueva variante de características similares

Por si no fuera bastante dañina la existencia del Code Red, que ya ha infectado cerca de 300.000 servidores, ahora surge su primera variante: Code Red version 2 (CRv2). Hasta el momento, sólo eEye Digital Security se ha atrevido a avanzar algunos datos de este nuevo gusano, muy parecido a su versión original salvo porque realiza un escaneo basado en IP´s y porque no tiene poder para modificar páginas webs. A estas alturas, se han descubierto cientos de PC´s afectados por CRv2 y los expertos de eEye Digital no descartan más versiones del "Código Rojo" en los próximos días.

Por su parte, Code Red parece haber cesado su ciclo de reproducción por redes y sistemas, puesto que la autoreplicación de variantes de sí mismo aparentemente no ha hecho más que empezar. Desde el día 1 y hasta el 19 ha intentado copiarse en servidores afectados por la vulnerabilidad Internet Information Server de Microsoft (ISS), para la que ya existía parche desde finales de junio. Posteriormente según los expertos en seguridad, del 20 al 28 intentará ataques de denegación de servicio contra uno de los servidores de Internet de la Casa Blanca (www1.whitehouse.gov) y a partir del 29 y hasta finales de mes permanecerá dormido. Todavía no se sabe qué ocurrirá el próximo día 1 de agosto, primer día de mes. Según Eric Chien, investigador de Symantec, el parásito no podrá volver a ejecutarse puesto que ya ha concluido su ataque DoS. Sin embargo, Chien también ha advertido del problema que representaría que un nuevo host fuese infectado por Code Red. Si eso ocurriera se dispararía toda la rutina de reproducción. Y vuelta a empezar.

En estos momentos, Code Red ha tomado el control, como anunciamos la semana pasada, de cientos de miles máquinas infectadas (zombies) para lanzar un ataque de denegación de servicio contra uno de los servidores de la Casa Blanca. No obstante, este site sigue operativo aunque desde el día 20 de este mes ha visto incrementado su tráfico considerablemente debido a la actuación del gusano. Por otro lado, algunas instituciones estadounidenses como el Departamento de Defensa y el Pentágono han decidido deshabilitar sus sites hasta que se compruebe que sus servidores están protegidos contra este virus. Los responsables han reconocido que hasta que no se instalen los parches pertinentes el servicio no se prestará con normalidad.
Spyware

Sin embargo, la preocupación no ha llegado a Microsoft. Según la publicación informática Silicon.com, el gigante no se preocupa lo más mínimo por la salud de sus servidores puesto que el propio desarrollador de Windows NT/2000, el sistema afectado por Code Red, no ha aplicado los parches disponibles en varios de los servidores donde se encuentra alojado el site MSN. En los últimos días, como no podía ser de otra manera, cierto número de sites corporativos fueron infectados, incluyendo Microsoft.com. Fuentes de MSN todavía no se explican qué pudo pasar para que el gusano les infectara y han declarado que todavía se encuentran revisando sus procedimientos de seguridad. ¡Qué más se puede decir!

Hasta aqui la primera parte

Comentar es agradecer