Nuevas variantes del troyano Bagle se distribuyen a través de mensajes de spam

diciembre 15, 2005 Sophos Press Release

Última actualización 16 de diciembre de 2005 con información acerca de Troj/BagleDlAO y W32/BagleAX

Expertos de SophosLabs™, la red global de análisis de virus, programas espía y spam de Sophos, advierten de dos nuevas variantes del troyano Bagle que se envían a través de mensajes de spam. Como defensa contra estos ataques, Sophos recomienda a los usuarios mantener actualizada su protección antivirus.

Sophos ha detectado los troyanos Troj/BagleDlAN y Troj/BagleDlAO en mensajes de spam con un archivo adjunto en formato ZIP que contiene un archivo malicioso llamado S3700020.EXE. Algunos mensajes tienen el mensaje "New Year's Day", que se relaciona con la funcionalidad del gusano W32/BagleAX detectado en las últimas 24 horas.

Si no dispone de la protección adecuada, el usuario puede correr el riesgo de infectar su equipo y, una vez que los troyanos infecten el ordenador, intentarán descargar más código malicioso desde Internet.

"Quienquiera que esté detrás de los troyanos Bagle los está distribuyendo a propósito a través de email para infectar al mayor número posible de ordenadores. Es posible que emitan más variantes en las próximas horas para burlar los programas antivirus," afirmó Graham Cluley, asesor tecnológico senior de Sophos. "Es importante que los usuarios informáticos no abran los archivos adjuntos de mensajes no solicitados. Habiendo detectado más de 1.900 virus, troyanos y programas espía sólo durante el mes pasado, es esencial que las empresas automaticen su protección antivirus contra las últimas amenazas de seguridad, y que implementen políticas internas en su pasarela de correo para controlar los mensajes de correo que llegan a sus buzones”.

El último troyano Bagle abre un archivo gráfico al ejecutarse por primera vez

El último troyano Bagle abre un archivo gráfico al ejecutarse por primera vez.

"Estas últimas variantes del troyano Bagle abren un visualizador de imágenes que actúa como señuelo. El autor de los troyanos se aprovecha de redes de ordenadores vulnerables (conocidas como zombis o botnets) para propagar el código malicioso," continuó Cluley. "Es vital que los usuarios cuenten con la protección adecuada para evitar que sus equipos sean secuestrados y usados de esta manera por los hackers”.

Troyanos que descargan otros programas maliciosos desde Internet

Cada vez es más común que un troyano incluya la funcionalidad de descargar otro código malicioso desde Internet. El Informe anual de seguridad de Sophos 2005 revela que más del 40% de los nuevos programas maliciosos está programado para descargar código desde Internet, que a su vez puede robar información, grabar las teclas pulsadas, desactivar software de seguridad u otorgar acceso remoto a hackers. Una de las razones por las que los hackers usan este método es la relativa facilidad con la que pueden modificar los nuevos programas que se descargan en vez de tener que volver a infectar los ordenadores infectados.

Sophos recomienda a las empresas proteger su email con una solución integrada para defenderse contra virus y spam y asegurarse de que sus estaciones y servidores se actualizan automáticamente con la protección antivirus.