El ataque three-pronged de Trojan amenaza seguridad en el
Internet
Glieder (Win32.Glieder.AK), Fantibag
(Win32.Fantibag.A) y Mitglieder (Win32.Mitglieder.CT) no son nombres
de una versión moderna del día de los tres musketeers. Éstos
son Trojans dirigido para un ataque del hacker que infecte las
computadoras y las abra para el uso en otros ataques.
la "que combate computadora virus es esencialmente un
juego de la piel y búsqueda," dice Govind Rammurthy, CEO,
tecnologías de MicroWorld, entre los abastecedores principales de las
soluciones de la seguridad. los "hackers que montan a cuestas en
los virus tienen solamente una ventana corta de la oportunidad de
maximizar su aumento antes de que los virus se detecten, se
neutralicen y se registren en bases de datos de la definición del
virus, ' vacunando ' el sistema contra esas tensiones.
Sin la vulnerabilidad de continuación del sistema causada
por la infección del virus hay poco que pueden hacer a más futuro
sus extremos malévolos como la información personal que roba,
detalles de la tarjeta de crédito y otros datos sensibles y vitales.
Para alcanzar sus extremos que necesitan guardar la
vulnerabilidad del sistema el ir por más tiempo. Esta amenaza
coordinada de Trojan es una tentativa a la subsistencia que tiempo
abierto, esencialmente que compra ' backdoor ', "él concluye.
De los tres, Glieder conduce la carga inicial. Hace
furtivamente más allá de la protección del contra-virus para
descargar y ejecutar archivos de una lista larga, hard-coded de URLs y
"plante" la máquina infectada con los "ganchos" para el uso futuro.
En las máquinas de Windows 2000 y de Windows.xp, procura parar
e inhabilitar el cortafuego de la conexión del Internet y el servicio
del centro de la seguridad (introducidos con el paquete del servicio
de Windows.xp 2). Entonces el Trojan tiene acceso a la lista del
URL para descargar Fantibag. La manera ahora se pavimenta de
lanzar la segunda etapa del ataque.
Sulabh, un probador con las tecnologías de MicroWorld
dice de Fantibag, "ahora Fantibag va sobre atacar la característica
del establecimiento de una red del sistema infectado para evitar que
comunicarse con las firmas del contra-virus y niegue el acceso al
sitio de la actualización de Microsoft Windows. Cierra su ruta de
escape haciéndola imposible descargar una solución del contra-virus
y cualquier remiendo subsecuente de la seguridad de Windows a su
sistema. Ayuda con eficacia a Mitglieder (la tercera etapa
Trojan) abre el ' backdoor ' cerrando las otras puertas en usted."
Mitglieder pone el sistema bajo control completo del
atacante abriendo el ' backdoor ' en usar portuario que el atacante
pueda poner al día el Trojan, para permanecer un paso delante de
tentativas de quitar lo, transferencia directa y de ejecutar archivos,
de iniciar un servidor del smtp para retransmitir el Spam, de ejecutar
archivos en la computadora infectada y de descargar y de ejecutar
archivos vía un URL. "el es qué lo hace asustadizo," opinión
Aarti, encargado auxiliar, QA, tecnologías de MicroWorld. "el
hecho de que el sistema se puede ahora utilizar como ' soldado
controlado alejado ' (BOT) en un ejército (el botnet) de máquinas
semejantemente comprometidas para lanzar ataques criminal motivados,
causando daño a los usuarios del Internet."
La lata así entre otras cosas formada de Botnets, utiliza
su máquina para lanzar la negación distribuida de los ataques del
servicio que sobrecargan los servidores, haciéndoles desplome, para
enviar el Spam, para separar Malware nuevo, la planta Keylogger para
recuperar su información personal como la identidad, las
contraseñas, los números de cuenta etc., para instalar Spyware, para
manipular polls/games en línea, para abusar de programas como Google
AdSense para engañar publicistas del rédito, y para instalar el
anuncio Addons para el aumento financiero como en los servicios de
publicidad falsos de los Web site que no existen.
la "lata de Botnets incluso abarca sobre 50.000
ordenadores centrals. El potencial para la travesura es enorme,
"refleja Govind Rammurthy. "un ataque tan three-pronged de
Trojan donde los atacantes cambian su código del virus y lanzan virus
rápidamente para puentear los exploradores de la firma del virus,
entonces inhabilita el acceso de red para negar las conexiones del
usuario al contra-virus y el sitio de la actualización de Microsoft Windows
para la protección tiene significación enorme para la protección
basada virus-firma. Es una muestra de cosas venir, "él dice,
recordando el despegue en tiempo mínimo en los laboratorios de
MicroWorld para poner al día sus productos para detectar y para
quitar los tres Trojans.
las actualizaciones del Contra-virus para la amenaza
three-pronged de Trojan están disponibles en el sitio de las
tecnologías de MicroWorld. Quizá la época para preocuparse de
algún adolescente pimply que resulta código malévolo porque no
tienen nada mejor hacer en una mañana asoleada agradable, encima.
El mundo podría hacer frente a una parada organizada resuelta
del who'll del sindicato del crimen en nada conseguir lo que él desea
- información preciosamente a usted.
Las tecnologías de MicroWorld son uno de los
abastecedores principales de la solución para la tecnología de
información, la seguridad contenta y el software de comunicaciones.
MicroWorld se ha establecido como líder en el abastecimiento de
seguridad contenta, del contra-virus y de soluciones del software de
comunicaciones corporativas.
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!