Inicio | Mandar Artículos | 1 | 2 | 3 | 5
La propagación del
virus 'Beagle' en España se reduce
considerablemente y el CAT baja su
calificación de riesgo
| Autor:
Entrebits (home page) - 21/01/2004
Este hecho ha
motivado que el Centro de Alerta
Temprana sobre Virus y Seguridad
Informática (CAT) haya rebajado
la calificación de riesgo del
'gusano' de "Extrema" a
"Alta" --cuarto grado
en una escala de cinco--, al
mantener altos su capacidad de daño
y dispersión, pero tener una
difusión media.
Según las estadísticas del
centro dependiente del Ministerio
de Ciencia y Tecnología, en las
últimas 24 horas 'Beagle'
protagonizó el 13,1 por ciento
de las 22.179 infecciones
registradas por la red de
sensores del CAT, totalizando
desde su aparición treinta mil
ordenadores afectados (uno de
cada cinco en los siete días
precedentes).
Estas cifras contrastan con las
de su primera jornada de
actividad en la Red, cuando copó
más de la mitad de los correos
con virus detectados por CAT,
hasta totalizar 27.163
infecciones, lo que llevó a
Ciencia y Tecnología a elevar su
peligrosidad de 'Media' a
'Extrema'.
Aunque con menor virulencia, el
virus --que afecta a los sistemas
operativos 'Windows' de Microsoft
en sus versiones '95', '98',
'ME', 'NT', 'Server 2003' y 'XP'--
mantendrá su capacidad de
infección hasta el miércoles de
la próxima semana, ya que su
propio código, escrito en
lenguaje Visual C++, prevé su
desactivación el 28 de enero.
El virus se propaga a través del
correo electrónico, ya que
cuenta con su propio motor de envío
y rastrea direcciones de 'e-mail'
contenidas en archivos de varios
tipos --libreta de contactos,
texto o páginas web-- existentes
en el ordenador infectado,
excepto aquellas pertenecientes a
los dominios 'hotmail.com', 'msn.com'
y de Microsoft.
El código maligno se distribuye
en un archivo ejecutable de
nombre aleatorio, pero de un tamaño
fijo (15.872 bytes), que llega en
un mensaje de correo con el
asunto "Hi" (abreviatura
de "hola" en inglés).
El gusano, que se guarda en la
carpeta del sistema y permanece
residente en memoria, incluye un
componente que permitiría el
acceso remoto por parte de su
autor al equipo infectado,
utilizando para ello el puerto
TCP 6777. Asimismo, intenta
conectarse a varias direcciones
de Internet, posiblemente para
actualizarse. |
|
|
Envia Tu Foto a [email protected]
|