[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2004-02
Propagacion de Virus y Gusanos A traves de Correo Electronico
----------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín donde
informan que en las semanas recientes se han liberado en Internet
varios virus de correo masivo y que usan como medio de propagación
el correo electrónico. Es importante que los usuarios comprendan los
riesgos que representan estos códigos maliciosos y los pasos
necesarios para proteger sus sistemas de la infección de un virus.
Fecha de Liberación: 27 de Enero de 2004
Ultima Revisión: - - - - -
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, así como Foros y
Listas de Discusión.
SISTEMAS AFECTADOS
==================
* Cualquier sistema ejecutando Microsoft Windows (todas las
versiones desde Windows 95 y superiores) que sea utilizado
para leer correo electrónico o para acceder a servicios de
compartición de archivos punto a punto.
I. DESCRIPCIÓN
==============
Desde la semana pasada se han observado dos virus más de correo
masivo y que usan como medio de propagación el correo electrónico,
*W32/Bagle* y *W32/Novarg*, que impactan a un número significativo
de usuarios caseros y sitios. La tecnología utilizada en estos virus
no es significativamente diferente a los de virus de correo masivo
anteriores como *W32/Sobig* y *W32/Mimail*. Se envían mensajes de
correo no solicitado con archivos adjuntos a destinatarios
confiados. Estos mensajes pueden contener una dirección de retorno,
un encabezado provocativo o alguna otra cosa que anime al
destinatario a abrirlo. Esta técnica se llama ingeniería social. La
ingeniería social es efectiva con frecuencia debido a que los
usuarios comúnmente son confiados y curiosos. El impacto general de
estos recientes virus que confian en la intervención humana para
difundirse, demuestra la efectividad de la ingeniería social.
Continúa siendo importante asegurarse de que se utilice y actualice
regularmente un software antivirus, que los archivos adjuntos se
examinen en los servidores de correo y que los firewalls filtren
puertos y protocolos innecesarios. Además, también es necesario que
se eduque a los usuarios sobre los peligros de abrir archivos
adjuntos, particularmente los ejecutables.
* Nota de Seguridad *UNAM-CERT 2004-01*
</Notas/Notas2003/nota-UNAM-CERT-2004-01.html>
** Propagación del Virus W32/Novarg.A **
* Nota de Seguridad *UNAM-CERT 2003-007*
</Notas/Notas2003/nota-UNAM-CERT-2003-007.html>
** Virus W32/Mimail **
* UNAM-CERT: Virus y Gusanos
*http://www.unam-cert.unam.mx/gusanos/index.html*
II. IMPACTO
===========
Estas consecuencias e impacto en los sitemas pueden incluir los
siguientes puntos, sin embargo no están limitadas a alguna de ellas:
* Información disponible* - Los virus de correo masivo
típicamente toman las direcciones de correo electrónico de la
libreta de direcciones o archivos que se encuentran en un
sistema infectado. Algunos virus también intentarán enviar
archivos de un equipo infectado a algun otra victima potencial
o regresar al emisor del virus. Estos archivos pueden contener
información importante.
* Agregar/Modificar/Borrar archivos* - Una vez que el sistema
ha sido comprometido, el virus potencialmente puede agregar,
modificar o borrar archivos arbitrariamente en el sistema.
Estos archivos pueden contener información personal o la
requerida para la operación del sistema.
* *Afecta la estabilidad del sistema* - Los virus pueden
consumir recursos causando significativamente que el sistema
funcione lentamente o que resulte poco útil.
* Instalar una puerta trasera - Muchos virus instalan una puerta
trasera en los sistemas afectados. Esta puerta trasera puede
ser utilizada por un intruso remoto para tener acceso al
sistema, o ver/agregar/modificar/borrar archivos en el
sistema. Estas puertas traseras también son utilizadas para
descargar y controlar herramientas adicionales que pueden
ejecutar ataques de negación de servicio distribuido (DDoS)
contra otros sitios.
* *Atacar otros sistemas* - Los sistemas infectados por virus
son frecuentemente usados para atacar otros sistemas. Estos
ataques comúnmente intentan explotar vulnerabilidades en los
sistemas remotos o provocar una negación de servicio, los
cuales provocan un alto tráfico en la red.
* *Enviar gran cantidad de correo no solicitado (spam) a otros
usuarios* - Ha habido una gran cantidad de reportes de
sistemas comprometidos que se dedican a enviar correo no
solicitado. Frecuentemente los sistemas comprometidos tienen
una protección deficiente en las computadoras de usuarios
finales (por ejemplo, sistemas en pequeños negocios y hogares).
III. SOLUCIÓN
=============
Además de los pasos a seguir propuestos en esta sección, el
CERT/UNAM-CERT recomiendan a los usuarios caserons revisar los
documentos "Seguridad en una Red Casera
<http://www.cert.org/tech_tips/home_networks.html>" and "Seguridad
en Cómputo Casera
<http://www.cert.org/homeusers/HomeComputerSecurity/>"
* Ejecutar y Actualizar un Software Antivirus
Aunque la actualizacion de un producto antivirus no protege contra
todos los códigos maliciosos, para la mayoría de los usuarios esto
parece ser la primera línea de defensa contra ataques de código
malicioso. Los usuarios podrían leer la * Nota de Seguridad
*UNAM-CERT 2004-01* </Notas/Notas2003/nota-UNAM-CERT-2004-01.html> -
Propagación del Virus W32/Novarg.A* La mayoría de los distribuidores
de software antivirus publican frecuentemente información
actualizada, herramientas, o bases de datos del virus para ayudar a
detectar y a recuperarse de código malicioso. Por lo tanto, es
importante que los usuarios mantengan su software antivirus
actualizado. El CERT/UNAM-CERT mantiene una lista parcial de
vendedores del antivirus. Para mayor información consultar la
# sección *Recursos y Bibliografía* en: UNAM-CERT: Virus y Gusanos
*http://www.unam-cert.unam.mx/gusanos/index.html*
Muchos paquetes antivirus soportan actualizaciones automáticas de
las definiciones de virus. El CERT/UNAM-CERT recomienda utilizar
estas actualizaciones automáticas cuando estén disponibles.
* No Ejecutar Programas de Origen Desconocido
No descargue, instale, ni ejecute un programa a menos que sepa que
es de una persona o compañía en que confíe.
Los usuarios de correo electrónico deben ser cuidadosos de archivos
adjuntos inesperados. Esté seguro de saber la fuente de un archivo
adjunto antes de abrirlo. También recuerde que no es suficiente con
reconocer el origen o la dirección del correo electrónico. El virus
Melissa se difundió presisamente porque venía de una dirección de
correo familiar.
Recomendamos a todos los usuarios manejar con precaución las ligas
adjuntas en el cuerpo del correo conocidas como URLS. Las URLs puede
ligarse a contenido malicioso que en algunos casos se puede ejecutar
sin la intervención del usuario. Una técnica de ingeniería social
comunmente conocida como "phishing" utiliza URLs falsas para tentar
a usuarios a visitar sitios de contenido malicioso. Estos sitios
usurpan sitios legítimos para solicitar información sensible como
contraseñas o números de cuentas.
Además, los usuarios del Internet Relay Chat (IRC), mensajería
instantanea (IM), y servicios de transferencia de archivos deben
tener particular cuidado de las ligas o ejecutar software recibidos
de otros usuarios. Éstos son métodos comúnmente usados entre los
intrusos que procuran construir redes de agentes de negacion de
servicios (DDoS).
* Utilizar un Firewall Personal
Un firewall personal no protegerá necesariamente su sistema contra
un virus distribuido por correo electrónico, pero un firewall
personal correctamente configurado puede evitar que el virus
descargue componentes o lance ataques adicionales contra otros
sistemas. Desafortunadamente, una vez en un sistema, el virus puede
ser capaz de inhabilitar un firewall, eliminando asi la protección
de su software.
* Filtro de Correo Electrónico
Dependiendo de los requerimientos de cada organización, es
aconsejable configurar filtros de extensiones de archivo específicos
en los arvhivos adjuntos de correo en la entrada/salida de correo.
Este filtro debe configurarse cuidadosamente, ya que puede afectar
también a archivos adjuntos legítimos. Se recomienda que los
archivos adjuntos se pongan en cuarentena para su posterior
examinación y/o posible recuperación.
* Recuperación de un Sistema Comprometido
Si se cree que un sistema bajo su control administrativo ha sido
comprometido, consulte las acciones que debe llevar a cabo en el
siguiente documento:
* Recuperar un Sistema UNIX o Windows Comprometido.
http://www.unam-cert.unam.mx/deteccion_intrusos.html
------------------------------------------------------------------------
Autores de la Versión Original: *Jeff Carpenter, Chad Dougherty,
Jeff Havrilla, Allen Householder, Brian King, Marty Lindner, Art
Manion, Damon Morda, Rob Murawski
<mailto:cert en cert org?subject=CA-2004-02%20Feedback>*
------------------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el
apoyo en la elaboración, revisión y traducción de éste boletín a:
* Jesús Mauricio Andrade Guzmán(mandrade en seguridad unam mx)
* Sergio Alavez Miguel (salavez en seguridad unam mx)
* Rubén Aquino Luna (raquino en seguridad unam mx)
------------------------------------------------------------------------
INFORMACIÓN
============
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2004-02.html
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx
http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-02.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQBbtDnAvLUtwgRsVAQGXCwf/XDbTDEA1dShO7Y23pCUzVYGxTFh77oyB
dvMQIDTQW6xv+Iv7eB4BprR6GT5DnGfF8cs7XNa+WH1roK4C21qNQ9zX/8JOIh7G
VYB7Fpal2Wq573MLP0Gyn+p4vkPERGDLpsGXmrWaoE5Eq7vQ2NinM02A7V3RaSlf
QeOTya1jLtIPCi7TTobk0twSOThe6QfbrX1F0nK7m8tsVd+qgrru0YMWaVifb1CF
+z4lBY25ypPlg1vF8vbsqMrPM5BRV5LLnLIseL0luU/PghaLRW+ttn18WjmLWO17
eRBI9Gn1D7gTkWuMYLLYhWoIr+xo8/eLYljz0bh6WY1TFWPoEN0aaA==
=Ox76
-----END PGP SIGNATURE-----
--
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html