Resurge el virus Mitglieder y se eleva el riesgo de infecciones

Utiliza estrategias de desbordamiento que "envenenan" la Red. Las PC afectadas muestran una imagen con el logotipo de Windows. Se propaga a través de archivos .zip
Por iProfesional
TECNOLOGÍA - 25 de Noviembre, 2005

Las infecciones del troyano Mitglieder.GB siguen aumentando paulatinamente, y ya afectan a computadoras de todo el mundo. Según la información de PandaLabs, Bélgica, Polonia, Colombia y Portugal son los paí­ses más afectados por esta amenaza, que ya es el código malicioso más frecuentemente detectado en todo el mundo.Junto con la distribución de la variante AH del gusano Sober, están poniendo en circulación un gran número de correos infectados por todo el mundo, por lo que el riesgo actual de infección es alto. "Debido a su naturaleza de troyano, que a diferencia de Sober no posee medios de propagación propios, nos hace pensar en un gran esfuerzo por parte de sus creadores en su distribución", comentó Luis Corrons, director de PandaLabs.

"Durante todo el mes de noviembre estamos asistiendo a varios ataques de este tipo, que confí­an más en estrategias de desbordamiento que en sofisticaciones técnicas para inundar la red de malware. Esto, de alguna manera, "envenena" la red, ya que pocos correos del total que circulan están libres de malware".La infección por parte de este troyano es fácilmente reconocible, ya que en el momento en que es ejecutado muestra una imagen con el logotipo de Windows sobre fondo blanco en el visor predeterminado de Windows. A partir de ese momento, se activará una conexión cada cuatro horas a una URL de entre las que posee detalladas en su código, de forma aleatoria, para acceder a un fichero z.php, que podrí­a ser la puerta de entrada de otro malware, o ser malware en sí­ mismo. Este troyano ha sido distribuido en correos de asunto y cuerpo variables, pero que en cualquiera de los casos contienen un adjunto comprimido en formato ZIP, por lo que se recomienda extremar las precauciones al abrir este tipo de ficheros adjuntos cuando no provengan de fuentes de confianza.

Para analizar y /o desinfectar equipos atacados haga click aquí­

 

Te puede interesar

Secciones