Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Klez.H hace públicos nuestros secretos más íntimos
|
|
VSantivirus No. 652 - Año 6 - Sábado 20 de abril de 2002
Klez.H hace públicos nuestros secretos más íntimos
http://www.vsantivirus.com/20-04-02a.htm
Por Jose Luis Lopez
videosoft@videosoft.net.uy
Klez.H es posiblemente, la primer gran plaga hablando de virus de computadoras, que hemos visto en años. En apenas unas pocas horas desde su descubrimiento, el tráfico de mensajes en los servidores de casi todo el mundo aumentó a proporciones alarmantes.
La empresa británica MessageLabs, contabilizaba un total de casi 41,000 mensajes infectados por este virus, en las primeras 48 horas. Reportado por primera vez en China, en la mañana del 15 de abril, actualmente ha sido visto en 131 países, siendo los tres más activos en reportes, Hong Kong (4321), Gran Bretaña (3900), y Estados Unidos (3524).
En nuestros países, España, Argentina, México, Perú, Brasil y Uruguay, reportan un alto número de incidencias.
Nuestro propio sistema de monitoreo detectó a la fecha (y a menos de dos días del primer reporte), un total de 104 incidencias, un récord nunca antes alcanzado por ningún virus, en tan poco tiempo.
La mayoría de los casos en que hemos participado, tienen como común denominador tres puntos fundamentales, y por supuesto preocupantes.
Uno, la infección ocurrió por no tener al día sus antivirus.
Dos, por no haber actualizado el software (Internet Explorer, Outlook Express), con los parches necesarios para que el virus no se autoejecute.
Y finalmente, como punto número tres, es culpable de un gran número de incidencias la clásica curiosidad de abrir adjuntos no solicitados, aún con los parches que impiden la ejecución automática del virus (con estos parches, una ventana solicitando la descarga o ejecución del adjunto es mostrada, y en estos casos, a pesar de ello, la advertencia igual fue ignorada).
Una vez ejecutado, el gusano examina la libreta de direcciones de Windows, la base de datos del ICQ y una gran cantidad de tipos de archivos locales, para recolectar direcciones a las cuáles autoenviarse en mensajes por supuesto infectados.
El gusano contiene su propio servidor SMTP para enviarse. Y como broche de oro para su retorcido toque de malignidad, es capaz de seleccionar cualquier dirección como remitente, haciendo que en algún momento, cualquiera pueda ser culpado de enviar mensajes infectados, aún sin estarlo él mismo.
Además de todo ello, el Klez.H, al igual que sus predecesores, libera otro virus, el Elkern.C (o Elkern.D para algunos antivirus), capaz de deshabilitar el software antivirus de su computadora.
Y como si todo esto no fuera poco, el Klez.H posee otra maliciosa costumbre, la de enviar nuestra información confidencial (guardada en documentos de Office, páginas HTML, imágenes, etc.) a todo el mundo al que el gusano envía su mensaje infectado.
El gusano examina los discos locales y mapeados en red de un sistema infectado, y bajo ciertas condiciones, agrega un archivo sano a cada mensaje infectado. Este archivo suele ser cualquier de nuestros documentos, aún los confidenciales, seleccionados por las siguientes extensiones:
.txt .htm .html .wab .asp .doc .rtf .xls .jpg .cpp .c .pas .mpg .mpeg .bak .mp3 .pdf
El resultado de todo esto, es una peligrosa fuga de información confidencial, y de acuerdo
a la propagación del gusano, a un nivel mayor que el logrado por el Sircam el pasado año, dejando al alcance de cualquiera, en cualquier parte del mundo, nuestros más íntimos secretos.
Por otra parte, según comenta Eugene Kaspersky de Kaspersky Antivirus, al contrario de lo que ocurría en las versiones anteriores del Klez, el mismo no destruye los archivos guardados en los discos de sus víctimas.
Esta posibilidad de enviar estos archivos confidenciales, a cientos o miles de personas, sin dudas se convierte en un acto criminal de impredecibles consecuencias, mucho más grave que el borrado de los mismos.
Imagínese una oficina gubernamental infectada, revelando información crítica a cualquier persona que quiera leerla (hay casos de este tipo ocurridos por culpa del Sircam). O información confidencial de su empresa revelada a la competencia.
Para disminuir este riesgo, mantenga al día (estrictamente al día) sus antivirus, instale los parches necesarios para evitar que gusanos de este tipo se ejecuten sin su intervención directa, quite el panel de vista previa del Outlook, y no caiga en la tentación de intentar abrir a pesar de ello, archivos que usted no solicitó, aún cuando vengan de conocidos.
Referencias:
VSantivirus No. 654 - Año 6 - Lunes 22 de abril de 2002
Guía rápida para limpiar un sistema infectado con el
Klez.H
http://www.vsantivirus.com/faq-klez.htm
VSantivirus No. 650 - Año 6 - Jueves 18 de abril de 2002
W32/Klez.H (Klez.I). ¡Cuidado! ¡No acepte "supuestas" curas!
http://www.vsantivirus.com/klez-h.htm
VSantivirus No. 548 - Año 6 - Lunes 7 de enero de 2002
Guía de supervivencia: Consejos para una computación segura
http://www.vsantivirus.com/guia-de-supervivencia.htm
VSantivirus No. 626 - Año 6 - Lunes 25 de marzo de 2002
El virus que destruyó nuestra credibilidad
http://www.vsantivirus.com/klez-credibilidad.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|