¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

  • añadir a favoritos
    Añadir a marcadores

Los virus sin fronteras

Consultas: 801 Comentarios: 3 Ranking: 9

Con frecuencia se opina que en nuestro país todo está mal, pero en el extranjero no, al contrario. Pero ¿qué dicen las estadísticas? Vd. conocerá el servicio «El Antivirus Dr.Web» (y a lo mejor lo usa). Fue implementado por casi todos los proveedores rusos, y es un servicio conocido también en el extranjero.

Con este servicio, los proveedores proporcionan la protección antivirus económica a sus usuarios en condiciones de suscripción.

En los servidores Dr.Web se recopilan las estadísticas de los programas nocivos que intentaban implementarse en los dispositivos de nuestros usuarios del servicio. Por ejemplo, aquí tenemos datos solo de un proveedor español:

  1. Trojan.Click.33849
  2. SCRIPT.Virus
  3. Trojan.PWS.Steam.10729
  4. Trojan.Proxy2.764
  5. Trojan.DnsChange.8206
  6. JS.DownLoader.1225
  7. W97M.Melissa
  8. Trojan.Starter.7394
  9. ACAD.Bursted.16
  10. Trojan.Siggen6.37501

El 7 lugar lo ocupa W97M.Melissa. Vamos a recordar qué es:

W97M.Zerg.A, W97M_ZERG.A, Virus.MSWord.Zerg, W97M/Zerg.A@mm, W97M/Melissa, W97M/Zerg.gen@MM, Virus:W97M/Melissa.AZ, W97M.Melissa.A, W97M/Bench.E@mm, W97M/Melissa.a@MM, W97M.Melissa.AK@mm, W97M/Melissa.AE@mm, W97M.Mellisa.NW, W97M/Melissa.i@MM, Virus.MSWord.Bench.e, W97M.MELISSA.J, W97M_PING.F, W97M.Melissa.O, W97M_MELISSA.O, W97M/Melissa.BP, VBS_GENERIC.009, W97M/Ping.C@mm, W97M/Melissa.k@MM, W97M/Ping.W@mm, W97M.Melissa.W, W97M/Zerg.A, W97M_MARKER.BD, Virus.MSWord.Ethan, W97M/Ping.T)

https://vms.drweb-av.es/virus/?i=10114

El número de sus nombres impresiona. Pero ¿hubo noticias de este virus?

El viernes, 26 de marzo, en Internet fue detectado un nuevo virus cuya amplia difusión causó problemas serios con correo electrónico en muchos países. Este macro virus fue llamado Melissa. Fue detectado en algunas conferencias de noticias populares (newsgroup). El virus se difunde a través de los mensajes de correo que contienen un documento infectado adjunto al mensaje en formato Microsoft Word de Office 97 u Office 2000.

El virus fue detectado en Europa de Oeste, y luego enseguida apareció en América. En el código del virus fueron localizados el nombreи "Melissa" y el alias del autor "Kwyjibo".

El sábado, 27 de marzo, la difusión del virus ya tuvo características de una epidemia. Fue dañado el funcionamiento de los servidores de correo de varias grandes empresas de muchos países. Varios centenares de miles de equipos ya fueron infectados con el virus.

El mecanismo de difusión del virus provoca una “ola” gigantesca de mensajes infectados. Como resultado, de forma brusca aumenta la carga de servidores de correo y ralentiza mucho y a veces se suspende por completo un rato el procesamiento de mensajes de correo.

Por primera vez en varios años los servicios estadounidenses, tales como el FBI y el Centro Nacional de Protección de Infraestructuras (NIPC) el domingo, 28 de marzo, notificaron al público de la amenaza del virus Melissa.

El lunes, 29 de marzo, el virus continuó con su difusión rápida y, según los datos de los expertos de nuestra empresa, ya penetró en Rusia.

http://www.dialognauka.ru/press-center/news/4032

El daño causado por este virus, según algunas valoraciones, fue de un millar de dólares.

A una semana del comienzo de la epidemia, la policía de New Jersey y los agentes del FBI detectaron que el virus penetró en Internet desde la dirección del servicio en línea AOL, perteneciente a un tal David Smith, de 30 años de edad.

http://www.securitylab.ru/informer/240689.php

El FBI estadounidense publicó el sábado una notificación sobre el nuevo virus informático difundido por correo electrónico. El virus fue enviado el viernes a los managers de algunas corporaciones americanas como si fuera un CV de un aspirante.

El funcionamiento de este virus no es muy distinto del funcionamiento de ILOVEYOU. Se trata de un programa que se adjunta al mensaje de correo electrónico como si fuera un documento adjunto. Al intentar abrir este documento, el programa nocivo se inicia, envía sus propias copias en un mensaje electrónico a todas las direcciones de la libreta del titular del equipo, y también destruye unos archivos y carpetas importantes según el listado. Para que el virus pueda causar su efecto destructivo y difundirse, es necesario que el equipo disponga del programa de correo Microsoft Outlook

Actualmente las empresas desarrolladoras de antivirus junto con el FBI crean un programa para detectar y borrar el nuevo virus. A los usuarios se les recomienda no abrir los mensajes de correo con el asunto «Resume Janet Simons», así como desactivar en el programa Microsoft Outlook la función Executive Summary que supone la vista previa automática de los adjuntos.

https://lenta.ru/news/2000/05/27/virus

Han pasado 18 años, y el virus sigue difundiéndose por España.

#software_nocivo #correo #gusano_de correo #actualizaciones_de seguridad

Dr.Web recomienda

Todo esto pasa porque la amplia informatización empezó en Eusopa de Oeste antes que en Rusia. Y el ahorro no permite rechazar el uso de sistemas ya implementados. El principio es “si funciona, no lo toques”. Pero:

  1. Los antiguos equipos informáticos no son seguros. Sus recursos insuficientes frecuentemente no permiten instalar los medios de protección modernos. Y en caso de no instalar las actualizaciones de forma oportuna, estos equipos ya no serán muy seguros.
  2. Los antiguos SO tampoco son seguros. Los desarrolladores no los soportan, las actualizaciones de seguridad no se lanzan para los mismos. Como resultado, las vulnerabilidades localizadas en las mismas, una vez finalizado el periodo de soporte, están abiertas para siempre para todo el mundo.
  3. Los antivirus no pueden excluir de sus bases las firmas de los antiguos programas nocivos. Por ejemplo, el Antivirus Dr.Web sigue soportando DOS y OS/2.

Vamos a volver a la primera noticia. ¿Cómo había que protegerse de amenazas similares?

Si la infección se produce, los usuarios de ADinf y ADinf32 (beta) serán notificados sobre el peligro, porque todas las versiones actuales del auditor ADinf registran los cambios de macro comandos en los archivos OLE2. En caso de infección por este virus, ADinf32, por ejemplo, visualizará un mensaje sobre una sospecha de virus en el archivo NORMAL.DOT.

Y por supuesto, en nuestro complemento a la base de virus del escáner DrWeb aparecieron los datos del virus Melissa y del virus Papa que infecta los archivos Excel y cuya aparición está vinculada al virus Melissa.

http://www.dialognauka.ru/press-center/news/4032

Recuerdos nostálgicos.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios