MADRID

ALERTAN SOBRE VIRUS INFORMÁTICOS QUE INTERCEPTAN LAS PULSACIONES DEL TECLADO Y EJECUTAN ARCHIVOS DE FORMA OCULTA

MADRID
SERVIMEDIA

Durante la última semana han llegado a los equipos informáticos españoles nuevos tipos de virus que registran las pulsaciones del teclado cuando el usuario introduce datos o palabras, de forma que el pirata ("hacker") consigue robar información del ordenador infectado para después ejecutar archivos de forma oculta que permiten la entrada en el sistema operativo de la máquina.

Así lo revela el informe semanal de la compañía Panda Software, que en esta edición se centra en los virus de puerta trasera ("backdoor") "Hupigon.BS" y "Fuetel.T", así como en las herramientas "KGBSpy", "Cmdow.A" y "Processor".

"Hupigon.BS" es un código de puerta trasera diseñado para recibir órdenes por control remoto. Entre las acciones que puede llevar a cabo en el ordenador afectado, se encuentran la interceptación de las pulsaciones del teclado, así como el robo, descarga y ejecución de archivos.

Además, puede realizar capturas de pantalla o comprobar los procesos que se encuentran en ejecución. A este fin, inyecta su propia librería de enlace dinámico (DLL).

Por su parte, "Fuetel.T" es otro "backdoor" muy relacionado con el virus anterior, ya que se ocupa de instalar a éste último en el sistema.

Como otros ejemplares de este tipo, tanto "Hupigon.BS" como "Fuetel.T" no tienen capacidad de propagación propia, sino que precisan de la intervención de un pirata informatico.

Los medios empleados son variados e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC y redes de intercambio de archivos punto a punto (P2P).

HERRAMIENTAS MALIGNAS

Por otra parte, el informe advierte sobre "KGBSpy", una herramienta de "hacking" que es legítima y útil cuando es utilizada adecuadamente, pero que puede ser empleado de forma malintencionada por los piratas.

Concretamente, "KGBSpy" registra las pulsaciones de teclado introducidas por el usuario, filtrándolas de manera que únicamente se registran los caracteres tecleados. Uno de los mayores peligros de este código malicioso es que puede ejecutarse en modo oculto, con lo que el usuario afectado no es consciente en ningún momento de su presencia.

La segunda herramienta que aparece esta semana es "Cmdow.A", una utilidad de línea de comandos que no necesita ser instalada para poder llevar a cabo sus acciones, afectando a las ventanas que se abren en el sistema, de manera que puede (por ejemplo) moverlas, cambiarlas de tamaño o renombrarlas.

Aunque no implica un riesgo por sí mismo, este código malicioso puede ser empleado para evitar que el usuario se percate de las ventanas que se van abriendo debido a programas que se están ejecutando o instalando.

Finalmente, "Processor" es otra aplicación de línea de comandos que puede ser ejecutada local o remotamente. Está diseñada para recoger información sobre los procesos que están en marcha en el ordenador afectado, pudiendo también finalizarlos, cerrarlos e, incluso, volverlos a abrir posteriormente.

(SERVIMEDIA)
26 Ago 2005
L