Contraatacan los Troyanos “Virut” “Feebs” y “Buzus” aprovechando vulnerabilidades

Los troyanos “Feebs”, “Buzus” y “Virut” se mantuvieron persistentes y activos en este mes.


“Feebs” es un correo masivo que utiliza JavaScript para infectar sistemas. El correo electronico malicioso normalmente contiene un archivo protegido por contraseña, junto con la informacion en el cuerpo del correo.


“Buzus”, por el contrario, fue m?s prevalente en la escena del spam, enviando archivos adjuntos infectados por s? mismoy usando una variedad de campa?as de spam.


Dos variantes de “Virut” han surgido durante el periodo de este informe, y a partir de este escrito, todavia se estan recibiendo ordenes de los controladores “Virut” para descargar y ejecutar software malicioso.


“Virut.U” utiliza una version actualizada del canal de IRC y cifra todo el trafico de este canal, mientras que “Virut.A” se conecta al servidor IRC “proxim.ircgalaxy.pl” sin cifrar. Ambas variantes estan utilizando el puerto 65520 para la conexion.


“Virut”, que ha existido desde el año 2006 y estuvo en el Top 10 de Fortinet y en las listas del Top 100 desde entonces, es un programa malicioso que infecta archivos y que contiene un componente bot, por lo que es muy dificil de limpiar, ya que se extiende a miles de archivos en un sistema una vez lo ataca.


Los laboratorios FortiGuard observaron que “Virut” descarga otras botnets, es decir, un sistema infectado pronto tendria varias piezas de malware en su lugar.


“Virut” es una de las botnets mas persistentes hoy en dia, ya que es dificil de eliminar de un sistema infectado, utiliza un dominio publico IRC y tiene la capacidad de propagar hibridos.


La mitad de las nuevas vulnerabilidades clasificadas como “criticas” fueron atacadas durante el mes de enero, abriendo las puertas para que un atacante pueda ejecutar cualquier comando en una maquina objetivo.


“No es un secreto que las vulnerabilidades de software continuan siendo divulgadas en gran numero de manera continua y especialmente las catalogadas como criticas”, dijo Derek Manky, estratega senior de segurdad de los Laboratorios FortiGuard de Fortinet.


“Los hackers estan hundiendo sus dientes en los sistemas sin proteccion, gracias a la gran disponibilidad de los codigos de explotacion y frameworks de ataque que soportan estas nuevas vulnerabilidades”.


Al ser de reciente divulgacion, no todos pueden tener las firmas actualizadas o los parches adecuados. Esto es imprescindible para garantizar que se actualicen de manera oportuna con el fin de combatir eficazmente contra una amenaza. Ademas, con el uso de la comunicacion a traves de protocolos comunes, el control de aplicacion es el mas importante en la identificacion de actividad maliciosa en el nivel de aplicacion”.