NetWork Associates

Web SATINFO (Mayorista Oficial de McAfee en España)

Servicios Antivirus McAfee ASaP

SERVICIO ASISTENCIA TECNICA INFORMATICA

www.satinfo.es

Anterior


Cinco nuevos virus aparecidos recientemente, que se controlan con DATS 4248:

W32/MAAX@MM, W32/GOOL.worm, W32/DISCOBALL.worm, W32/IXAS. JS/FortNight@M

PAYLOADS VARIADOS: Desactivan antivirus y cortafuegos por software, formatean discos duros, se `propàgan por e-mail, por Kazaa por IRC, y por recursos compartidos, se activan por Exploit MIME o ejecutar ficheros anexados, o por leer e-mails con firma vírica o por entrar en webs infectadas.

Nombre de virus: W32 /MAAX@MM
Alias conocidos: W32,HLLW.MAAX@MM, W32/MAXAP2P, I-worm AXAM
Riesgo Infección: Medio (Bajo, Medio, Alto, Muy Alto)
Activación: Por ejecución del fichero anexado al e-mail (AXAM.EXE ó TCA.EXE)
Propagación: Por envío masivo de e-mail con fichero infectado a las direcciones de Outlook
Detección: desde DATS 4248
Motor necesario: desde 4.1.60
Infección actual: Inicial (Inicial, Media, Elevada)

Se trata un gusano que al propagarse masivamente por e-mail enviado a todas las direcciones de la libreta de Outlook. También propaga por P2P (Pear to Pear) en carpetas de KaZaA y similares.

 

Para mas información del W32/MAAX pulsar aquí

ELIMINACIÓN: Ejecutar ELIMAAX.EXE (Pulsar aquí para descargar)

______________________________________________________

 

Nombre de virus: W32 /GOOL.worm
Alias conocidos: BACKDOOR.IGLOO.15, VBS/DISMISSED
Riesgo Infección: Medio (Bajo, Medio, Alto, Muy Alto)
Activación: Por ejecución de claves del registro llamando al virus, al reiniciar el ordenador
Propagación: Por envío a través de redes KaZaA, IRC, y P2P en general
Detección: desde DATS 4247
Motor necesario: desde 4.1.60
Infección actual: Inicial (Inicial, Media, Elevada)

Gusano backdoor que se propaga por comunicaciones vía CHAT (IRC) y por carpetas compartidas tipo KaZaA.

Además de abrir puerta trasera, desactiva antivirus y cortafuegos por software.

 

Para mas información del W32/GOOL pulsar aquí

ELIMINACIÓN: Ejecutar ELIGOOL.EXE (Pulsar aquí para descargar)

______________________________________________________

 

Nombre de virus: W32 /DISCOBALL.WORM
Alias conocidos: W32/DISCOBALL.A
Riesgo Infección: Medio (Bajo, Medio, Alto, Muy Alto)
Activación: Por ejecución de claves del registro llamando al virus en cada reinicio
Propagación: Por recursos compartidos en las carpetas de windows y de sistema
Detección: desde DATS 4247
Motor necesario: desde 4.1.60
Infección actual: Inicial (Inicial, Media, Elevada)

Este gusano se propaga a través de los recursos compartidos y una vez ejecutado se copia en las carpetas de windows y de sistema, ejecutándose cada vez que se ejecuta un fichero EXE gracias a la carga del gusano SEG32.EXE en la clave de registro EXEFILE.

 

Para mas información del W32/DISCOBALL pulsar aquí

ELIMINACIÓN: Ejecutar ELIDISCO.EXE (Pulsar aquí para descargar)

______________________________________________________

 

Nombre de virus: W32 /ixas.a.WORM@MM
Alias conocidos: W32,GvoWFI.A@MM, I-worm.IXAS
Riesgo Infección: Bajo (Bajo, Medio, Alto, Muy Alto)
Activación: Por ejecución del fichero anexado al e-mail (de nombre aleatorio.EXE)
Propagación: Por envío masivo de e-mail con fichero infectado a las direcciones de *.wab
Detección: desde DATS 4248
Motor necesario: desde 4.1.60
Infección actual: Inicial (Inicial, Media, Elevada)

Se trata de un gusano de internet que se envía a todas las direcciones de Windows Address Book y crea una clave en registro de sistema que lo ejecuta en cada inicio.

 

Para mas información del W32/IXAS, pulsar aquí

ELIMINACIÓN: Ejecutar ELIIXAS.EXE (Pulsar aquí para descargar)

______________________________________________________

 

Nombre de virus: JS/FORTNIGHT.B@M
Alias conocidos: EML/FortNight, JS/FortNight
Riesgo Infección: Medio (Bajo, Medio, Alto, Muy Alto)
Activación: Por lectura de página HTML infectada, o entrada en web infectada
Propagación: Por envío de e-mail con firma infectada en cada mail generado
Detección: desde DATS 4247
Motor necesario: desde 4.1.60
Infección actual: Inicial (Inicial, Media, Elevada)

Gusano que crea un HOSTS falso, con lo que los accesos a algunas web podrían ser cambiadas por URL falsas, y provocar el acceso a webs no deseadas al intentar acceder a webs usuales. Una vez el ordenador ha sido infectado, el virus reemplaza la firma por defecto del Outlook Express por otra vírica, de forma que los mails que se envien estarán infectados con dicho virus.

 

Para mas información del JS/FortNight pulsar aquí

ELIMINACIÓN: Ejecutar ELIFORTN.EXE (Pulsar aquí para descargar)

 

 

SATINFO, VIRUSCAN SPAIN SERVICE Barcelona, 20 Febrero 2003

 

Anterior