Se asoma a los buzones de correo electrónico desde ayer con encabezados del tipo de "Mail Delivery System", "Test" o "Mail Transaction Failed". El cuerpo del mensaje contiene un fichero ejecutable (.exe) y una frase en inglés que reza "Este mensaje contiene caracteres de tipo Unicode y se ha enviado como un archivo binario". El gusano persigue colapsar los parques informáticos de las compañías, impidiendo a los trabajadores usar el ordenador y paralizando la producción. Mydoom.A se reenvía automáticamente a los contactos de las libretas de direcciones de los equipos. Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo su control desde el exterior, lo que abre las puertas a cualquier hacker malicioso con intención de entrar, robar, manipular o destruir todo tipo de información en su interior. Mydoom ha sido diseñado para afectar a redes corporativas de cualquier tamaño, que es capaz de colapsar simulando ser el benigno mensaje de error de un correo no entregado. Sin embargo, basta que los administradores de sistemas lo abran para que infecte directamente toda la red corporativa, "comiéndose su ancho de banda". Es un gusano que se propaga a través del correo y redes P2P, como Kazaa, con técnicas de ingeniería social que engañan al usuario. Se viste de texto mal descifrado y se auto envía, una vez abierto, a todos los contactos del sistema infectado. Por si fuera poco, tiene capacidad de puerta trasera, lo que permitiría tomar control del equipo por un pirata informático. Entre el 1 y el 12 de febrero, está preparado para lanzar ataques de denegación de servicio (DoS) al sitio de SCO (www.sco.com), compañía que tiene varios litigios abiertos sobre propiedad intelectual del sistema de código abierto y gratuito Linux.
Recuperado de:
No hay comentarios:
Publicar un comentario