Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Software para envío de correo, infectado por virus
 
VSantivirus No. 825 - Año 6 - Jueves 10 de octubre de 2002

Software para envío de correo, infectado por virus
http://www.vsantivirus.com/10-10-02.htm

Por Giordani Rodrigues
editor@infoguerra.com.br


Traducción: VSAntivirus

Artículo publicado originalmente en "InfoGuerra"
http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1034110354,12861,/



El CERT/CC (Computer Emergency Response Team Coordination Center) acaba de publicar una alerta informando que las últimas versiones de Sendmail están infectadas con un virus del tipo caballo de Troya. Sendmail es un software gratuito (freeware) para el envío de mensajes ampliamente usado en servidores de correo electrónico.

De acuerdo al CERT, copias del código fuente del software fueron modificadas por un intruso, que insertó un virus. Los paquetes sendmail.8.12.6.tar.Z y sendmail.8.12.6.tar.gz fueron infectados. La acción ocurrió aproximadamente el 28 de setiembre y luego las copias con el código malicioso comenzaron a ser distribuidas desde el servidor ftp.sendmail.org.

El 6 de octubre, el servidor fue desconectado, sin embargo se supone que otros sitios (mirrors o espejos), también están distribuyendo copias infectadas. Aparentemente las copias bajadas del servidor HTTP no presentan ese problema, pero el CERT recomienda a los administradores de sistemas que examinen todos los paquetes.

El troyano se ejecuta en el momento en que el código fuente del Sendmail infectado es compilado en el servidor. Al ser activado, el programa maligno establece una conexión remota con la computadora del intruso a través del puerto TCP 6667. De acuerdo con el CERT, el invasor tendrá los mismos privilegios que el usuario legítimo, pero solo podrá acceder a la máquina en que Sendmail fue compilado, y no a aquellas que lo utilizan ya compilado. Sin embargo, como el sistema comprometido genera una especie de túnel de comunicación con el sistema controlado por el invasor, éste podrá obtener un camino para comprometer otras máquinas de la red, advierte el centro de seguridad.

Los administradores que hubieran bajado recientemente el código fuente de Sendmail deberán certificar su autenticidad. Una de las maneras de hacer esto es verificar la firma criptográfica que acompaña al código. La llave correcta y otras formas de protección pueden ser encontradas en la siguiente página: http://www.cert.org/advisories/CA-2002-28.html

Copias "limpias" del software pueden ser descargadas del servidor http://www.sendmail.org.



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS