English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

El ataque three-pronged de Trojan amenaza seguridad en el Internet

Internet tips RSS Feed





Glieder (Win32.Glieder.AK), Fantibag (Win32.Fantibag.A) y Mitglieder (Win32.Mitglieder.CT) no son nombres de una versión moderna del día de los tres musketeers. Éstos son Trojans dirigido para un ataque del hacker que infecte las computadoras y las abra para el uso en otros ataques.

la "que combate computadora virus es esencialmente un juego de la piel y búsqueda," dice Govind Rammurthy, CEO, tecnologías de MicroWorld, entre los abastecedores principales de las soluciones de la seguridad. los "hackers que montan a cuestas en los virus tienen solamente una ventana corta de la oportunidad de maximizar su aumento antes de que los virus se detecten, se neutralicen y se registren en bases de datos de la definición del virus, ' vacunando ' el sistema contra esas tensiones.

Sin la vulnerabilidad de continuación del sistema causada por la infección del virus hay poco que pueden hacer a más futuro sus extremos malévolos como la información personal que roba, detalles de la tarjeta de crédito y otros datos sensibles y vitales. Para alcanzar sus extremos que necesitan guardar la vulnerabilidad del sistema el ir por más tiempo. Esta amenaza coordinada de Trojan es una tentativa a la subsistencia que tiempo abierto, esencialmente que compra ' backdoor ', "él concluye.

De los tres, Glieder conduce la carga inicial. Hace furtivamente más allá de la protección del contra-virus para descargar y ejecutar archivos de una lista larga, hard-coded de URLs y "plante" la máquina infectada con los "ganchos" para el uso futuro. En las máquinas de Windows 2000 y de Windows.xp, procura parar e inhabilitar el cortafuego de la conexión del Internet y el servicio del centro de la seguridad (introducidos con el paquete del servicio de Windows.xp 2). Entonces el Trojan tiene acceso a la lista del URL para descargar Fantibag. La manera ahora se pavimenta de lanzar la segunda etapa del ataque.

Sulabh, un probador con las tecnologías de MicroWorld dice de Fantibag, "ahora Fantibag va sobre atacar la característica del establecimiento de una red del sistema infectado para evitar que comunicarse con las firmas del contra-virus y niegue el acceso al sitio de la actualización de Microsoft Windows. Cierra su ruta de escape haciéndola imposible descargar una solución del contra-virus y cualquier remiendo subsecuente de la seguridad de Windows a su sistema. Ayuda con eficacia a Mitglieder (la tercera etapa Trojan) abre el ' backdoor ' cerrando las otras puertas en usted."

Mitglieder pone el sistema bajo control completo del atacante abriendo el ' backdoor ' en usar portuario que el atacante pueda poner al día el Trojan, para permanecer un paso delante de tentativas de quitar lo, transferencia directa y de ejecutar archivos, de iniciar un servidor del smtp para retransmitir el Spam, de ejecutar archivos en la computadora infectada y de descargar y de ejecutar archivos vía un URL. "el es qué lo hace asustadizo," opinión Aarti, encargado auxiliar, QA, tecnologías de MicroWorld. "el hecho de que el sistema se puede ahora utilizar como ' soldado controlado alejado ' (BOT) en un ejército (el botnet) de máquinas semejantemente comprometidas para lanzar ataques criminal motivados, causando daño a los usuarios del Internet."

La lata así entre otras cosas formada de Botnets, utiliza su máquina para lanzar la negación distribuida de los ataques del servicio que sobrecargan los servidores, haciéndoles desplome, para enviar el Spam, para separar Malware nuevo, la planta Keylogger para recuperar su información personal como la identidad, las contraseñas, los números de cuenta etc., para instalar Spyware, para manipular polls/games en línea, para abusar de programas como Google AdSense para engañar publicistas del rédito, y para instalar el anuncio Addons para el aumento financiero como en los servicios de publicidad falsos de los Web site que no existen.

la "lata de Botnets incluso abarca sobre 50.000 ordenadores centrals. El potencial para la travesura es enorme, "refleja Govind Rammurthy. "un ataque tan three-pronged de Trojan donde los atacantes cambian su código del virus y lanzan virus rápidamente para puentear los exploradores de la firma del virus, entonces inhabilita el acceso de red para negar las conexiones del usuario al contra-virus y el sitio de la actualización de Microsoft Windows para la protección tiene significación enorme para la protección basada virus-firma. Es una muestra de cosas venir, "él dice, recordando el despegue en tiempo mínimo en los laboratorios de MicroWorld para poner al día sus productos para detectar y para quitar los tres Trojans.

las actualizaciones del Contra-virus para la amenaza three-pronged de Trojan están disponibles en el sitio de las tecnologías de MicroWorld. Quizá la época para preocuparse de algún adolescente pimply que resulta código malévolo porque no tienen nada mejor hacer en una mañana asoleada agradable, encima. El mundo podría hacer frente a una parada organizada resuelta del who'll del sindicato del crimen en nada conseguir lo que él desea - información preciosamente a usted.

Las tecnologías de MicroWorld son uno de los abastecedores principales de la solución para la tecnología de información, la seguridad contenta y el software de comunicaciones. MicroWorld se ha establecido como líder en el abastecimiento de seguridad contenta, del contra-virus y de soluciones del software de comunicaciones corporativas.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu