Trend Micro presenta informe semanal de virus

El mes de junio finaliza caracterizado como un periodo tranquilo en el ambiente de la seguridad informática. Al parecer, una vez suspendida la guerra entre los autores de NETSKY / SASSER y BAGLE / MYDOOM, Internet ha regresado a un estado de tensa normalidad.

SANTIAGO: ¿Qué quiere decir esto de “tensa normalidad”? La semana anterior reportábamos una gran variedad de versiones de la familia KORGO lanzadas al ciberespacio, todas ellas nacidas en las últimas semanas. Este mismo periodo fue testigo también de “pruebas de concepto” de código malicioso, con el lanzamiento de dos novedades: CABIR, el primer gusano para teléfonos celulares y RUGRAT, el primer virus para sistemas de 64 Bits. Estas, sumadas a la nueva amenaza para sistemas Macintosh descubierta a mediados de mayo, ameritan un análisis a profundidad.
El código malicioso al que está dedicado este Reporte Semanal de Virus de Trend Micro, es también un ejemplar poco común, y aunque no ha ganado el terreno que sus autores hubieran deseado, sus mecanismos de infección y propagación deben ser parte de este análisis.

JS_JECT.A es un virus construido a partir de un script escrito en lenguaje Java, que realiza una serie de operaciones encubiertas que llaman la atención. Corre aplicaciones desde páginas Web, descarga archivos ejecutables, instala componentes de puerta trasera en las computadoras infectadas, explota vulnerabilidades en los sistemas, todo con el único propósito de obtener el control del sistema infectado, aunque infructuosamente.
Al disminuir sensiblemente el tráfico de código contaminado, comparado con la crisis observada en el primer trimestre del año, empiezan a dejarse ver los resultados de los experimentos en los que están trabajando los autores de virus continuamente. Los indicios muestran que, al reducirse el bombardeo causado por las epidemias recientes, salen a flote algunas pruebas de concepto y tecnologías alternativas de propagación, diferentes al exitoso método del correo electrónico.

Los productos de Trend Micro detectan los archivos SHELLSCRIPT_LOADER.JS y SHELLSCRIPT.JS como JS_JECT.A, y el archivo MSITS.EXE como BKDR_BERBEW.F. Este componente de puerta trasera se instala en la computadora y compromete la seguridad del sistema: es capaz de robar datos personales confidenciales del usuario y publicarlos en ciertos sitios Web, además de abrir puertos que escuchan comandos externos. Asimismo, agrega otros componentes que se inyectan en el Explorador de Windows para evitar ser detectado entre los procesos activos que se muestran en el Administrador de Tareas de Windows. Informa la compañía en un comunicado de prensa.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022