Wednesday, November 24, 2004

Downloader preside lista de códigos malignos más propagados

(22/11/2004 15:48): Los virus más frecuentes en Chile entre el 12 y 18 de noviembre último fueron el troyano Downloader.GK, el gusano Mabutu.A, Exploit/Mhtredir.gen y Citifraud.A.

SANTIAGO: En la quinta posición de los virus Top Ten en Chile aparece Downloader.JH, un troyano que obtiene información del computador afectado, para posteriormente descargar en el mismo un dialer, detectado por Panda Software como Dialer.DA.

Downloader.JH no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con ficheros adjuntos, descargas de Internet, transferencia de ficheros a través de FTP, canales IRC, redes de intercambio de ficheros punto a punto (P2P), etc.

Es difícil de reconocer a simple vista ya que no muestra mensajes que alerten su presencia. Infecta plataformas Windows 2003/XP/2000/NT/ME/98/95.

Virus Top Ten en Chile, 12 al 18 de noviembre

NombreTécnicoVirus % de Infecciones
Trj/Downloader.GK 22,86
W32/Mabutu.A.worm 7,21
Exploit/Mhtredir.gen 6,71
Trj/Citifraud.A 4,31
Trj/Downloader.JH 3,88
W32/Bagle.BE.worm 3,44
VBS/Inor.gen 3,19
W32/Netsky.P.worm 3,12
W32/Bagle.AB.worm 2,91
Trj/Downloader.LP 2,87


Artículos relacionados:
· Programadores de malware recurren a famosos para propagar su código
· Panda enseña a protegerse de contenidos indeseables
· Panda lanza beta de ISA Secure
· Spammer infecta PCs y luego cobra por limpiarlos
· Nuevo gusano pretende contar la verdad sobre Irak
· Panda lanza nueva solución antispam GateDefender
· Nuevo gusano simula ser usuario de chat
· Panda presenta nuevas recomendaciones sobre seguridad
· Aumenta amenaza de virus en formato JPEG
· Panda presenta consejos para navegar por Internet

Internet Explorer será un producto pagado

(22/11/2004 12:26): Cuando Microsoft lance el sistema operativo Windows Longhorn en 2006, este incluirá una nueva versión de Internet Explorer. Paralelamente, la compañía iniciará la distribución de una versión gratuita del navegador.

SANTIAGO: Microsoft confirma que la próxima versión de Windows Explorer sólo estará disponible como componente del sistema operativo Longhorn. Esto significa que los usuarios que tienen una versión anterior del navegador, y se interesen por instalar la nueva, estarán obligados a comprar el sistema operativo completo.

La última actualización importante de Internet Explorer tuvo lugar en agosto de 2001. En círculos especializados se ha especulado si Microsoft lanzaría una nueva versión antes de Longhorn, especialmente la luz de que sus competidores Firefox y Opera últimamente han conquistado mayores espacios del mercado de los navegadores.

Gary Share, director de producto Windows en Microsoft, señaló a CNet que la compañía probablemente presente un nuevo navegador antes de Longhorn, a la vez que subrayó que no existen planes concretos en tal sentido. Aparentemente, la compañía está demasiado ocupada en el desarrollo del nuevo sistema operativo, como para poder dedicarse a trabajar con el navegador.

Cabe señalar que Microsoft recientemente creó una nueva sección para el sitio Windows Marketplace, donde es posible descargar software extra que aumenta la funcionalidad de la versión actual de Internet Explorer. Con todo, no parece ser que Internet Explorer sea un área prioritaria para Microsoft. En efecto, sólo uno de los aproximadamente 1000 productos que pueden ser descargadas de ese sitio ha sido creado por la compañía; MSN Toolbar.

Use el teléfono móvil como escáner

(22/11/2004 17:03): La compañía Xerox ha desarrollado una tecnología que permite usar un teléfono móvil con cámara digital para escanear y transmitir documentos.

SANTIAGO: El software para gestión de documentos mediante teléfonos móviles funciona en un proceso de cuatro etapas. Primero se toma la fotografía, que en el segundo paso es corregida eliminando imperfecciones. Luego, en la tercera operación, la imagen es convertida a blanco y negro. Durante el proceso se eliminan sombras y reflejos. Para el texto en colores o manuscrito se usa la técnica de saturación de color y contraste.

Finalmente, la imagen es comprimida a una tercera parte de su peso, en formato JPG, que facilita su envío e impresión.

El archivo definitivo puede ser transmitido con Bluetooth, MMS o fax. Una vez que la imagen llega a un servidor o PC con OCR (reconocimiento óptico de caracteres), es posible vincular nuevos servicios al archivo, dependiendo de las necesidades del usuario.

Solo el comienzo
“Tener la posibilidad de descargar una imagen en un entorno móvil para luego transferirla estando en movimiento es sólo el comienzo”, informa la compañía, que proyecta numerosas aplicaciones para su tecnología en el ámbito de los negocios y de la comunicación interpersonal.


Artículos relacionados:
· Xerox estrena nuevo logotipo
· Xerox, en cuadrante líder para servicios de oficina
· Datos de Marte son compartidos con Docushare de Xerox
· Xerox incorpora soluciones de Siebel Business
· Dos científicos de Xerox llevan 100 patentes registradas
· Xerox crea software que gestiona rutas electrónicas de documentos

Presentan nueva iniciativa de Linux compartido

(22/11/2004 16:08): Cuatro pequeñas compañías del rubro Linux se unen para implementar una solución conjunta de Linux Standard Base. América Latina está representada por Brasil.

SANTIAGO: Cuatro compañías dedicadas a la distribución de soluciones Linux, provenientes de distintos lugares del mundo – Conectiva (Brasil), Mandrakesoft (Francia), Progeny (EEUU) y Turbolinux (Japón) – se han unido para fundar Linux Core Consortium (LCC).

La finalidad de LCC será crear una implementación de Linux Standard Base (LSB) 2.0, según ésta fue definida por Free Standards Group en septiembre de este año.

Las intenciones de desarrollar un núcleo nuevo es que esa forma se asegura que todas las aplicaciones creadas para una distribución que lo incluya podrán ejecutar sin mayor inconveniente todas las demás distribuciones que implementen el mismo núcleo.

De esa forma, LCC da continuidad a un proyecto abandonado por UnitedLinux en 2003, cuando SCO Group abandonó la comunidad Linux para convertirse, en lugar de ello, en su peor enemigo.

Dos de las entidades fundadoras de LCC, Conectiva y Turbolinux, también participaron en UnitedLinux. En rigor, la compañía estadounidense Progeny no es un distribuidor de Linux, pero comercializa lo que denomina una plataforma de componentes Linux. Progeny fue fundada en noviembre de 1999 por Ian Murdock, conocido como el impulsor del proyecto Debian.

Los dos mayores distribuidores de Linux del mundo, Novell y Red Hat, fueron invitados, pero no aceptaron incorporarse a LCC. Aún así, ambas empresas han publicado declaraciones en que apoyan la iniciativa LCC.

LCC se ha planteado el objetivo de lanzar su implementación del núcleo antes de abril del 2005. Las cuatro compañías fundadoras se han comprometido además a implementar al núcleo en todos sus productos.


Artículos relacionados:
· Novell presenta versión de escritorio de Linux
· Novell refuta dichos de Steve Ballmer sobre Linux
· Ballmer insta a descartar Linux debido al riesgo de demandas
RIVALIDAD EMPRESARIAL
El auge de Google amenaza el reinado de Microsoft

EFE

SAN FRANCISCO (EEUU).- La agresividad de Google en el desarrollo de nuevos productos y la bonanza de sus acciones desde su lanzamiento en bolsa amenaza la supremacía de Microsoft en terrenos que el gigante informático creía suyos.

Según informa Natalia Martín Cantero, corresponsal de EFE en Estados Unidos, en las últimas semanas, Google ha puesto en marcha una serie de productos que han dejado anonadados a sus competidores y usuarios, como 'Google Scholar' o 'Google Desktop Search'.

Con 'Google Scholar', la empresa acerca los documentos académicos, desde tesis doctorales hasta informes técnicos en todo tipo de campos al común de los internautas.

A este producto le precede 'Google Deskbar', una esperada aplicación que permite realizar búsquedas mediante el navegador de Internet en los correos electrónicos, documentos de Word, bases de datos, conversaciones mantenidas en el servidor AOL o incluso en el historial de páginas 'web'.

Se trata, sin duda, de algo cada vez más necesario, dado que la mayoría de los usuarios almacenan ingentes cantidades de información en sus ordenadores y, en muchas ocasiones, buscar el fichero en cuestión es tan difícil como encontrar una aguja en un pajar.

Google se adelantó así a su rival en la carrera para integrar la navegación por la Red con las búsquedas en el ordenador, un objetivo declarado de Microsoft, según ha repetido en numerosas ocasiones su presidente Bill Gates.

Pero ahí no acaba la cosa. Unas semanas atrás, Google anunció otro nuevo servicio que permite a los internautas leer un extracto de un libro antes de comprarlo por Internet, según informa Natalia Martín Cantero.

Y, por supuesto, a esta lista hay que añadir Gmail, el servicio de correo electrónico gratuito de 1 GB de capacidad que causó una auténtica revolución en la Red cuando Google lo lanzó en pruebas la pasada primavera.

Si a ello se suma su buena actuación en bolsa, la conclusión es que el estatus de la compañía que nació en un garaje de la mano de dos estudiantes de Stanford continúa imparable, hasta el punto de que muchos analistas creen que constituye una amenaza para Microsoft.

El buscador permite que el usuario no tenga que depositar todos los huevos en la misma cesta.

Esto es, ya no hay que guardar toda la información en el ordenador que, a su vez, usa Windows, ya que se puede depender en mayor medida de servicios, como el correo electrónico, a los que se puede acceder desde cualquier sitio independientemente de cuál sea el sistema operativo.

La dos grandes, a la pelea

Las dos compañías se enfrentan en las búsquedas en la Red y en el correo electrónico gratuito, y algunos analistas anticipan que la siguiente gran sorpresa podría llegar en forma de un nuevo navegador, aunque Google ha negado que, al menos de momento, esté desarrollando el producto que competiría con el Internet Explorer.

Sea como fuere, la competitividad entre ambas compañías favorece a los internautas, ya que fuerza a las empresas a ofrecer mejoras que en otras circunstancias quizás no habrían emprendido.

Cuando Google lanzó Gmail, por ejemplo, tanto Yahoo como Hotmail, propiedad de Microsoft, se pusieron rápidamente las pilas y aumentaron la capacidad de almacenamiento de sus servicios de correo electrónico, minúscula en comparación con los 1 GB de Gmail.

Microsot ha restado fuerza a los movimientos de Google y ha señalado que la corporación ya está acostumbrada a hacer frente a un sinfín de competidores.

Pero no cabe duda de que Google, mientras tanto, está al quite. Justo antes de que Microsoft lanzase la nueva versión de su buscador MSN, la empresa dobló el número de páginas indexadas en su servicio, que ahora es de más de 8.000 millones.

Y esta semana abrió una oficina cerca del campus de Microsoft en Redmond (en las inmediaciones de Seattle, Washington), con lo que la prensa especializada ya especula sobre si Google ahora pretende "robarle" los empleados a Microsoft.
- Informe semanal sobre virus e intrusos -

Virus Alerts, por Panda Software (http://www.pandasoftware.es)

Madrid, 19 de noviembre de 2004 - El informe sobre virus e intrusos de la presente semana se ocupa de cinco gusanos informáticos -Sober.I,
Bagle.BG, Yanz.A, Drew.A y Aler.A-, y de un troyano llamado Msnsoug.A.

Sober.I se envía por correo electrónico, utilizando su propio motor SMTP, en un mensaje escrito en alemán o en inglés, dependiendo del destinatario.
Obtiene direcciones de correo del equipo al que afecta y las almacena en ficheros. Además, para ejecutarse cada vez que se enciende el
ordenador, crea varias entradas en el Registro de Windows.

Bagle.BG, por su parte, se envía a través de correo electrónico en mensajes de características muy variables. Entre las acciones que lleva a cabo
se encuentra la apertura del puerto TCP 2002, permaneciendo a la escucha. De esa manera, se comporta como una puerta trasera que permite el acceso
remoto al ordenador afectado. Además, Bagle.BG finaliza procesos pertenecientes a diversas aplicaciones que realizan actualizaciones de programas
antivirus, dejando así el sistema desprotegido frente a los ataques de virus de nueva aparición.

Yanz.A es un gusano de correo electrónico que se distribuye en mensajes de características muy variables, que muestran direcciones de remite
falsas. También puede utilizar programas de intercambio de archivos punto a punto (P2P), creando ficheros -de nombre variable- con copias de sí mismo en
directorios que contengan la cadena de texto "shar". Tanto los mensajes de correo, como los archivos compartidos que crea, hacen referencia a la
cantante china Sun Yan Zi.

En el caso de que el archivo que lo contiene sea ejecutado, Yanz.A mostrará una pequeña ventana con el texto "Kernel Hatasi". Además, abrirá el
puerto TCP 67, permaneciendo a la escucha del mismo. A través de dicho puerto intentará descargar archivos conteniendo todo tipo de malware, que
Yanz.A se encargará de ejecutar inmediatamente.

Drew.A se propaga tanto a través de correo electrónico, como de aplicaciones P2P. En el primer caso, utiliza su propio motor SMTP para enviar
mensajes de formato muy variable. Tanto el asunto como el cuerpo de texto, así como el nombre del archivo adjunto, son escogidos de forma aleatoria a partir
de una lista de opciones. Para difundirse a través de aplicaciones P2P, Drew.A busca todas las carpetas con la cadena de texto "Share" que se
encuentren en el equipo, en las que se copia con nombres que puedan resultar atractivos o interesantes para el usuario, como "Cameron Dias.scr", "Delphi 8
keygen.com" y "DrWeb 4.32 Key.com".

En el caso de que el usuario ejecute el archivo adjunto al mensaje en el que se manda Drew.A, éste entra en acción creando en el equipo dos archivos
con copias de sí mismo. Al mismo tiempo, se envía a todas las entradas de la libreta de direcciones y procede al borrado de todos los archivos -que
tengan extensión HTM o TXT-, que encuentre en el ordenador.

El último gusano al que nos referimos hoy es el gusano Aler.A que, aunque hizo su aparición hace varios días, durante esta semana ha sido
distribuido de forma masiva en mensajes de correo electrónico. Los mismos llevan por asunto "Latest News about Arafat !!!", y adjuntan dos archivos. Uno de
ellos es un fichero de imagen mostrando una escena de los funerales del políticorecientemente fallecido. Sin embargo, el otro archivo contiene un
código diseñado para aprovechar una vulnerabilidad del navegador Internet Explorer. A través de ésta, se instala automáticamente en el equipo el gusano Aler.A, diseñado para propagarse en redes informáticas mal protegidas.

Finalizamos con Msnsoug.A, troyano que no se propaga automáticamente por sus propios medios. Tras afectar a un equipo, espera a que el usuario
inicie una sesión en el programa MSN Messenger para enviar -a todos los contactos que se encuentren activos en ese momento- un mensaje con un texto en
portugués.

Más información sobre éstas u otras amenazas informáticas en la Enciclopedia de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/
- Panda Software advierte sobre la aparición de Sober.I -

Virus Alerts, por Panda Software (http://www.pandasoftware.es)

MADRID, 19 de noviembre de 2004 - PandaLabs ha detectado la aparición del nuevo gusano Sober.I. Se trata de un código malicioso diseñado para
propagarse rápidamente a través de correo electrónico. Si bien es capaz de enviarse en e-mails escritos tanto en inglés como en alemán, según los
datos de los servicios de Soporte Técnico de Panda Software, Sober.I está distribuyéndose principalmente en países de habla germana, como
Alemania y Austria, donde ya ha provocando incidencias entre los equipos de los usuarios.

Los mensajes en los que Sober.I llega al equipo tienen características muy variables, ya que tanto el asunto como el cuerpo de texto, así como el
nombre del archivo adjunto son escogidos de forma aleatoria. En caso de que el usuario ejecute el fichero que contiene a Sober.I, éste genera un
gran número de archivos en el equipo como, por ejemplo, clsobern.isc y nonzipsr.noz, -copias del propio gusano-, o logsys.exe y syssmss32.exe,
que corresponden a ficheros adicionales que el gusano emplea para llevar a cabo sus acciones.

Tras ello, Sober.I recoge direcciones de correo electrónico en el ordenador afectado, a las que se envía utilizando su propio motor SMTP. En caso
de que la extensión de la dirección de correo recogida corresponda a Suiza (.ch), Alemania (.de), Austria (.at) o Liechtenstein (.li) el gusano emplea
textos en alemán en los mensajes que envía. Si la extensión es distinta a las ya mencionadas, el gusano mandará e-mails escritos en inglés.

Finalmente, Sober.I introduce varias entradas en el registro de Windows, con el objetivo de asegurar su ejecución cada vez que se reinicie el
equipo.

Ante la alta posibilidad de un encuentro con Sober.I, Panda Software recomienda extremar las precauciones y mantener actualizado el software
antivirus. Los clientes de Panda Software ya tienen a su disposición las correspondientes actualizaciones para la detección y desinfección de
este nuevo código malicioso.

Para la detección y desinfección gratuita de los ordenadores, los usuarios pueden utilizar el antivirus on-line Panda ActiveScan, disponible en
http://www.pandasoftware.es