Gusano Opanki se propaga a través de MI de AOL

WORM_OPANKI.W es un nuevo ejemplar de un gusano informático cuya primera versión fue descubierta a finales de abril de este año. Su principal característica es que se propaga a través de el Mensajero Instantáneo de América Online (AIM), de manera muy similar a familias anteriores que utilizan otros sistemas de mensajería instantánea.

Al infectar un sistema, este gusano permite por diversos procedimientos, que sean descargados y ejecutados dos troyanos, que abren las barreras de seguridad de la computadora y permiten que un usuario remoto tenga acceso a realizar diversas actividades no autorizadas en ella.

De un tiempo a la fecha, las advertencias de seguridad sobre gusanos informáticos se han centrado, en la mayoría de los casos, en ejemplares que se propagan por grupos de dos, tres o más códigos maliciosos. Esta estrategia de infección ha resultado ser muy efectiva en la búsqueda de los hackers de víctimas para llevar a cabo sus ilegítimos objetivos.

El gusano informático que se propaga a través del popular sistema de conversaciones personales America Online Instant Messenger (AIM). Al igual de otros gusanos que se han analizado en reportes similares, este utiliza el vector de la mensajería instantánea para lograr infiltrarse en las computadoras.

A través de un método idéntico al de las familias KELVIR y BROPIA, que provocaron sendas alertas de virus durante el primer trimestre de este año, OPANKI.W envía una a los contactos conectados del usuario infectado un mensaje instantáneo con una liga a un sitio de Internet, desde donde se descarga una copia del gusano y se instala en la máquina.

A partir de este sencillo pero eficiente método de infección, cada computadora afectada resulta contagiada por otros dos códigos maliciosos diferentes: El propio gusano, que garantiza su capacidad de propagación, además de un par de troyanos que los productos de Trend Micro reconocen como TROJ_ROOTKIT.H y TROJ_STARTPAG.QY.

El primero es un caballo de Troya típico, que permite a un usuario remoto tomar control del sistema; el segundo crea diversas ligas a sitios pornográficos en el menú de sitios favoritos del navegador de Internet; ambos poseen capacidades de Rootkit, es decir, que esconden su presencia en la memoria del sistema, con el fin de evitar ser detectados.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022