Saltar el menú de navegación e ir al contenido

EROSKI CONSUMER, el diario del consumidor

Buscador

logotipo de fundación

Canales de EROSKI CONSUMER


Estás en la siguiente localización: Portada > Nuevas tecnologías

El Centro de Alerta sobre virus detecta un gusano que se autoejecuta y elimina programas

Se propaga a todas las direcciones de correo electrónico recopiladas en el sistema infectado

  • Autor: Por
  • Fecha de publicación: jueves 28 noviembre de 2002
El Centro de Alerta Temprana sobre virus informáticos (CAT) del Ministerio de Ciencia y Tecnología ha advertido de la peligrosidad del gusano de correo electrónico "Winewar. A", capaz de autoejecutarse en todas las plataformas "Windows" y de eliminar programas y aplicaciones antivirus.

Se trata de un gusano residente en memoria que se propaga a todas las direcciones de "e-mail" recopiladas en el sistema infectado, por lo que el CAT considera que puede provocar un daño "alto", aunque su difusión todavía es "baja". El virus utiliza una vulnerabilidad de "Windows" que le permite ejecutarse automáticamente con la visualización o vista previa del mensaje en programas de correo basados en "Internet Explorer" -como "Outlook" y "Outlook Express"-.

El mensaje infectado contiene un anexo ejecutable registrado como de tipo audio, de modo que al ser visualizado se abre por defecto la aplicación asociada a los ficheros de audio. En muchos sistemas "Windows Media Player" se abre mientras que el anexo es ejecutado. El CAT precisó que el fichero anexo en el que va insertado el gusano no es visible en "Outlook".

Durante su ejecución, el gusano crea una copia de sí mismo en el directorio de sistema de "Windows" llamada "WIN". Además, se generan múltiples copias en el citado directorio en caso de ser ejecutado varias veces en la misma máquina.

Finalmente, crea entradas en el registro para autoejecutarse cada vez que el sistema sea iniciado, utilizando para ello el nombre del fichero que ha creado en el directorio del sistema. No obstante, las principales compañías de seguridad informática disponen ya de soluciones "online".

Te puede interesar:

Infografías | Fotografías | Investigaciones