El FBI investiga la
procedencia del virus informático Mydoom
El
FBI está detrás de los pasos del creador —o los creadores— del virus
Mydoom. Y la empresa SCO, amenazada por el virus, ofreció 250.000
dólares de recompensa para quien aporte información que permita
arrestar a los responsables de este "gusano" informático que se
está propagando con más rápidez que ningún otro.
El virus se difunde a través de correos electrónicos, pero
también utiliza carriles como el programa de intercambio de archivos
Kazaa, utilizado para "bajar" música y videos gratuitamente. Es
un problema tan serio que el Departamento de Seguridad Interior de los
Estados Unidos presentó ayer un programa con recomendaciones.
Ayer se supo que la variante B de este "gusano" apunta no sólo contra
el sitio www.sco.com
sino también contra el de Microsoft. Lo hace sobrecargando de demanda
a los servidores de estos sitios con el propósito de hacerlos
colapsar. En el caso de SCO, esto comenzaría a suceder el 1º de
febrero. SCO es una compañía impopular entre la comunidad Linux, y ya
amenaza con juicios a los usuarios de Linux, sistema al que acusa de
plagio.
El Mydoom —llamado también Mimail.R, Novarg y Shimg—
viaja como archivo adjunto en los correos electrónicos con la
extensión .bat, .cmd, .exe, .pif, .scr, o .zip. Es decir, el usuario
debe ejecutar el archivo para que el virus empiece a hacer su trabajo
de infección.
Si bien inicialmente se informó que la tasa de infección era de uno
de cada 12 correos, en España, por ejemplo, ayer estaba infectado
el 13,3 por ciento de los 2,8 millones de correos electrónicos
analizados por el Centro de Alerta Temprana sobre Virus y Seguridad
Informática. Esto es, más de 370 mil correos. Casi uno de cada
siete mensajes que circularon por Internet en España. En el mundo,
se calculaba que ayer había 100 millones de correos con el virus.
Para engañar a los usuarios, el virus se dispersa usando distintos
"asuntos", como por ejemplo "test", "error", o "mail transaction
failed". Los usuarios pueden creer que se trata de un e-mail enviado
por ellos y no entregado, y ejecutar el archivo adjunto.
Al hacerlo, el virus busca en el disco direcciones de correo
electrónico y se replica. Además, deja "una 'puerta abierta' (backdoor)
que permite a un 'hacker' tomar el control de la máquina", declaró
Mark Sunner, director de Message Labs. "Se propaga tan rápido como
el virus Sobig", dijeron las empesas de seguridad informática
Symantec y MX Logic. El Sobig apareció en agosto de 2003 e infectó a
uno de cada 17 mensajes electrónicos en las primeras 24 horas. El FBI
sigue buscando a sus responsables.
Compartir este articulo : | | | | |
|
|