Monday, October 11, 2004

- Informe semanal sobre virus e intrusos -

Virus Alerts, por Panda Software (http://www.pandasoftware.es)

Madrid, 8 de octubre de 2004 - El informe de hoy va a centrar su
atención en
JPGTrojan.C y en Keylogger-Pro.

JPGTrojan.C es un programa que permite crear imágenes en formato JPG
que
aprovechan la vulnerabilidad denominada Desbordamiento de buffer en
procesamiento JPEG (descrita en el boletín MS04-028 de Microsoft).

Las imágenes JPG maliciosas generadas por JPGTrojan.C son distribuidas
empleando diversos métodos. Si una de las referidas imágenes es abierta
-empleando una aplicación vulnerable-, se ejecuta el código que
incluye, con
el peligro que ello conlleva para el equipo. Entre los efectos que
puede
conllevar abrir una imagen creada por JPGTrojan.C destacan los
siguientes:

- Añadir un nuevo usuario y asignarle permisos de administrador.

- Especificar que se abra un puerto, para que a través de él pueda
accederse
-de forma remota- al equipo.

- Designar una dirección IP remota y un número de puerto, y establecer
una
conexión.

- Descargar desde Internet un archivo ejecutable y ejecutarlo en el PC.

Algunas de las referidas acciones sólo pueden llevarse a cabo si el
lenguaje
del sistema operativo es el inglés, o si está instalada una determinada
versión de la librería GDIPLUS.DLL.

Por su parte, Keylogger-Pro es una herramienta de hacking que permite
capturar las pulsaciones del teclado (contraseñas, conversaciones de
chat,
datos introducidos en ventanas específicas, etc.). La información que
obtiene la envía a una dirección de correo electrónico.

Keylogger-Pro puede ser instalado en un ordenador sin que su
propietario sea
consciente de ello. Por sí mismo, este programa no implica ningún
riesgo,
pero puede ser empleado con fines maliciosos.

Más información sobre éstas u otras amenazas informáticas en la
Enciclopedia
de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/.

Información adicional

- Herramienta de hacking: programa que puede ser utilizado por un
hacker
para causar perjuicios a los usuarios de un ordenador (como permitir el
control del ordenador afectado, obtener información confidencial,
etc.).

Más definiciones técnicas en:
http://www.pandasoftware.es/virus_info/glosario/default.aspx