Debe estar conectado para participar
Buscar en los foros:


 






Uso de Comodín:
*    coincide cualquier número de caracteres
%    coincide exactamente un caracter

Devastadores efectos del gusano Nuwar

No hay Etiquetas
Entrada
Hardcore Extreme Level

BNDMOD

Argentina

entradas: 10374

19:21 04/06/2007

1

Devastadores efectos del gusano Nuwar El gusano Nuwar se sitúa en el primer puesto de amenazas para los usuarios informáticos durante el mes de febrero. Nuwar es extremadamente peligroso y se actualiza decargándose desde distintas web de Internet.

En el segundo puesto se sitúa un troyano que redirecciona los equipos infectados para visitas algunas páginas controladas por los ciberdelincuentes. Este software malintencionado se denomina HTML/TrojanClicker.Agent.A

Le siguen otros software como Win32/Adware.Yisou en tercera posición, Nestsky.Q en cuarta posición, en quinta posición se sitúa el Phishing, Win32/PSW.QQRob en sexta posición, Win32/Adware.Boran en septima posición y por último otros códigos como son Adware.180Solutions, Rjump, TrojanDownloader.Delf.BEN.

Algunas empresas de antivirus, apuntan que la tendencia de los ciberdelincuentes se orienta hacia la ingeniería social como principal técnica de propagación orientada hacía el robo de información delicada y personal como datos personales y contraseñas. Es necesario más que nunca un eficaz sistema antivirus.

Fuente: http://www.union-web.com

…. :: I'm Watching you :: ….
 

 

 



 

BNDMOD @ Cruz Alta (Cba.) Argentina
 

Extreme Level

Officer.Sanchez

entradas: 2252

00:33 05/06/2007

2

La ingenieria social bien usado es muy peligroso , por msn se ve mucho esto , nunca hay que descargar cosas via msn ,aunque un amigo te pase el archivo no hay que aceptar nada , por más que tengas un antivirus.

Gracias por la data. Saludos

Extreme Level

lucas1985

entradas: 2625

01:05 05/06/2007

3

Nuwar = Zhelatin = Peed = Trojan.Peacomm:

When the Trojan is executed, it drops the following file:
%System%\wincom32.sys

The above file is registered as a new device service driver with the following characteristics:
Display Name: wincom32

Binary Path: %System%\wincom32.sys

The Trojan then creates the following registry subkey to install the above service:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\wincom32

Once loaded the device driver searches for the services.exe process and injects a module into it. (Saltea la mayoría de firewalls)

The Trojan may then hide the presence of the device service and its associated file. (Rootkit)

It may also reboot the computer without prompt when the threat is first executed.

The Trojan then drops an encrypted list of initial peers into one of the following configuration files:
%System%\peers.ini
%System%\wincom32.ini

It opens and then listens on the following ports, which are used for encrypted communication channels with other peers:

UDP port 4000
UDP port 7871
UDP port 11271

Next, the Trojan registers the compromised computer as a peer in the existing peer-to-peer network, using the Overnet protocol by connecting to the peers specified in the initial peer list.
Note: the Overnet protocol is used by some file sharing applications, however Peacomm uses its own private network.

The peer-to-peer network can then be used by a malicious user to retrieve information on what files to download and execute. It also retrieves information of additional peers and updates its own peer list file with the gathered information.

De todas formas, es bastante menos sofisticado que Rustock.B y Rustock.C (the best stealth malware)
Saludos