Informe semanal sobre actividad de virus

11 Oct 2004 en Seguridad

El informe de hoy va a centrar su atención en JPGTrojan.C y en Keylogger-Pro. JPGTrojan.C es un programa que permite crear imágenes en formato JPG que aprovechan la vulnerabilidad denominada Desbordamiento de buffer en procesamiento JPEG (descrita en el boletín MS04-028 de Microsoft).

Las imágenes JPG maliciosas generadas por JPGTrojan.C son distribuidas empleando diversos métodos. Si una de las referidas imágenes es abierta -empleando una aplicación vulnerable-, se ejecuta el código que incluye, con el peligro que ello conlleva para el equipo. Entre los efectos que puede conllevar abrir una imagen creada por JPGTrojan.C destacan los siguientes:

– Añadir un nuevo usuario y asignarle permisos de administrador.

– Especificar que se abra un puerto, para que a través de él pueda accederse -de forma remota- al equipo.

– Designar una dirección IP remota y un número de puerto, y establecer una conexión.

– Descargar desde Internet un archivo ejecutable y ejecutarlo en el PC.

Algunas de las referidas acciones sólo pueden llevarse a cabo si el lenguaje del sistema operativo es el inglés, o si está instalada una determinada versión de la librería GDIPLUS.DLL.

Por su parte, Keylogger-Pro es una herramienta de hacking que permite capturar las pulsaciones del teclado (contraseñas, conversaciones de chat, datos introducidos en ventanas específicas, etc.). La información que obtiene la envía a una dirección de correo electrónico.

Keylogger-Pro puede ser instalado en un ordenador sin que su propietario sea consciente de ello. Por sí mismo, este programa no implica ningún riesgo, pero puede ser empleado con fines maliciosos.

Más información sobre éstas u otras amenazas informáticas en la Enciclopedia de Panda Software, disponible en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/

Información adicional- Herramienta de hacking: programa que puede ser utilizado por un hacker para causar perjuicios a los usuarios de un ordenador (como permitir el control del ordenador afectado, obtener información confidencial, etc.).Más definiciones técnicas en: http://www.pandasoftware.es/virus_info/glosario/default.aspx