---------- Forwarded message ----------
Date: Tue, 27 Jan 2004 16:58:16 -0600 (CST)
From: UNAM-CERT <[EMAIL PROTECTED]>
Reply-To: Lista del Grupo de Administraci'on y Seguridad en sistemas UNIX
    <[EMAIL PROTECTED]>
To: UNAM-CERT <[EMAIL PROTECTED]>
Subject: [Gasu] Boletin UNAM-CERT 2004-02 "Propagacion de Virus y Gusanos
    Atraves Correo Electronico"

-----BEGIN PGP SIGNED MESSAGE-----

     --------------------------------------------------------------------
                                 UNAM-CERT

                     Departamento de Seguridad en Computo

                                DGSCA- UNAM

                Boletín de Seguridad UNAM-CERT 2004-02

          Propagacion de Virus y Gusanos A traves de Correo Electronico
    ----------------------------------------------------------------------

    El CERT/UNAM-CERT, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín donde
    informan que en las semanas recientes se han liberado en Internet
    varios virus de correo masivo y que usan como medio de propagación
    el correo electrónico. Es importante que los usuarios comprendan los
    riesgos que representan estos códigos maliciosos y los pasos
    necesarios para proteger sus sistemas de la infección de un virus.


    Fecha de Liberación:        27 de Enero de 2004

    Ultima Revisión:            - - - - -

    Fuente:                     CERT/CC y diversos reportes de Equipos de
                                Respuesta a Incidentes, así como Foros y
                                Listas de Discusión.


    SISTEMAS AFECTADOS
    ==================

        * Cualquier sistema ejecutando Microsoft Windows (todas las
          versiones desde Windows 95 y superiores) que sea utilizado
          para leer correo electrónico o para acceder a servicios de
          compartición de archivos punto a punto.



    I. DESCRIPCIÓN
    ==============

    Desde la semana pasada se han observado dos virus más de correo
    masivo y que usan como medio de propagación el correo electrónico,
    *W32/Bagle* y *W32/Novarg*, que impactan a un número significativo
    de usuarios caseros y sitios. La tecnología utilizada en estos virus
    no es significativamente diferente a los de virus de correo masivo
    anteriores como *W32/Sobig* y *W32/Mimail*. Se envían mensajes de
    correo no solicitado con archivos adjuntos a destinatarios
    confiados. Estos mensajes pueden contener una dirección de retorno,
    un encabezado provocativo o alguna otra cosa que anime al
    destinatario a abrirlo. Esta técnica se llama ingeniería social. La
    ingeniería social es efectiva con frecuencia debido a que los
    usuarios comúnmente son confiados y curiosos. El impacto general de
    estos recientes virus que confian en la intervención humana para
    difundirse, demuestra la efectividad de la ingeniería social.

    Continúa siendo importante asegurarse de que se utilice y actualice
    regularmente un software antivirus, que los archivos adjuntos se
    examinen en los servidores de correo y que los firewalls filtren
    puertos y protocolos innecesarios. Además, también es necesario que
    se eduque a los usuarios sobre los peligros de abrir archivos
    adjuntos, particularmente los ejecutables.

        * Nota de Seguridad *UNAM-CERT 2004-01*
          </Notas/Notas2003/nota-UNAM-CERT-2004-01.html>
          ** Propagación del Virus W32/Novarg.A **

        * Nota de Seguridad *UNAM-CERT 2003-007*
          </Notas/Notas2003/nota-UNAM-CERT-2003-007.html>
          ** Virus W32/Mimail **

        * UNAM-CERT: Virus y Gusanos
          *http://www.unam-cert.unam.mx/gusanos/index.html*



    II. IMPACTO
    ===========

    Estas consecuencias e impacto en los sitemas pueden incluir los
    siguientes puntos, sin embargo no están limitadas a alguna de ellas:

        * Información disponible* - Los virus de correo masivo
          típicamente toman las direcciones de correo electrónico de la
          libreta de direcciones o archivos que se encuentran en un
          sistema infectado. Algunos virus también intentarán enviar
          archivos de un equipo infectado a algun otra victima potencial
          o regresar al emisor del virus. Estos archivos pueden contener
          información importante.
        * Agregar/Modificar/Borrar archivos* - Una vez que el sistema
          ha sido comprometido, el virus potencialmente puede agregar,
          modificar o borrar archivos arbitrariamente en el sistema.
          Estos archivos pueden contener información personal o la
          requerida para la operación del sistema.
        * *Afecta la estabilidad del sistema* - Los virus pueden
          consumir recursos causando significativamente que el sistema
          funcione lentamente o que resulte poco útil.
        * Instalar una puerta trasera - Muchos virus instalan una puerta
          trasera en los sistemas afectados. Esta puerta trasera puede
          ser utilizada por un intruso remoto para tener acceso al
          sistema, o ver/agregar/modificar/borrar archivos en el
          sistema. Estas puertas traseras también son utilizadas para
          descargar y controlar herramientas adicionales que pueden
          ejecutar ataques de negación de servicio distribuido (DDoS)
          contra otros sitios.
        * *Atacar otros sistemas* - Los sistemas infectados por virus
          son frecuentemente usados para atacar otros sistemas. Estos
          ataques comúnmente intentan explotar vulnerabilidades en los
          sistemas remotos o provocar una negación de servicio, los
          cuales provocan un alto tráfico en la red.
        * *Enviar gran cantidad de correo no solicitado (spam) a otros
          usuarios* - Ha habido una gran cantidad de reportes de
          sistemas comprometidos que se dedican a enviar correo no
          solicitado. Frecuentemente los sistemas comprometidos tienen
          una protección deficiente en las computadoras de usuarios
          finales (por ejemplo, sistemas en pequeños negocios y hogares).



    III. SOLUCIÓN
    =============

    Además de los pasos a seguir propuestos en esta sección, el
    CERT/UNAM-CERT recomiendan a los usuarios caserons revisar los
    documentos "Seguridad en una Red Casera
    <http://www.cert.org/tech_tips/home_networks.html>" and "Seguridad
    en Cómputo Casera
    <http://www.cert.org/homeusers/HomeComputerSecurity/>"


    * Ejecutar y Actualizar un Software Antivirus

    Aunque la actualizacion de un producto antivirus no protege contra
    todos los códigos maliciosos, para la mayoría de los usuarios esto
    parece ser la primera línea de defensa contra ataques de código
    malicioso. Los usuarios podrían leer la * Nota de Seguridad
    *UNAM-CERT 2004-01* </Notas/Notas2003/nota-UNAM-CERT-2004-01.html> -
    Propagación del Virus W32/Novarg.A* La mayoría de los distribuidores
    de software antivirus publican frecuentemente información
    actualizada, herramientas, o bases de datos del virus para ayudar a
    detectar y a recuperarse de código malicioso. Por lo tanto, es
    importante que los usuarios mantengan su software antivirus
    actualizado. El CERT/UNAM-CERT mantiene una lista parcial de
    vendedores del antivirus. Para mayor información consultar la
  # sección *Recursos y Bibliografía* en: UNAM-CERT: Virus y Gusanos
    *http://www.unam-cert.unam.mx/gusanos/index.html*
    Muchos paquetes antivirus soportan actualizaciones automáticas de
    las definiciones de virus. El CERT/UNAM-CERT recomienda utilizar
    estas actualizaciones automáticas cuando estén disponibles.


    * No Ejecutar Programas de Origen Desconocido

    No descargue, instale, ni ejecute un programa a menos que sepa que
    es de una persona o compañía en que confíe.

    Los usuarios de correo electrónico deben ser cuidadosos de archivos
    adjuntos inesperados. Esté seguro de saber la fuente de un archivo
    adjunto antes de abrirlo. También recuerde que no es suficiente con
    reconocer el origen o la dirección del correo electrónico. El virus
    Melissa se difundió presisamente porque venía de una dirección de
    correo familiar.

    Recomendamos a todos los usuarios manejar con precaución las ligas
    adjuntas en el cuerpo del correo conocidas como URLS. Las URLs puede
    ligarse a contenido malicioso que en algunos casos se puede ejecutar
    sin la intervención del usuario. Una técnica de ingeniería social
    comunmente conocida como "phishing" utiliza URLs falsas para tentar
    a usuarios a visitar sitios de contenido malicioso. Estos sitios
    usurpan sitios legítimos para solicitar información sensible como
    contraseñas o números de cuentas.

    Además, los usuarios del Internet Relay Chat (IRC), mensajería
    instantanea (IM), y servicios de transferencia de archivos deben
    tener particular cuidado de las ligas o ejecutar software recibidos
    de otros usuarios. Éstos son métodos comúnmente usados entre los
    intrusos que procuran construir redes de agentes de negacion de
    servicios (DDoS).


    * Utilizar un Firewall Personal

    Un firewall personal no protegerá necesariamente su sistema contra
    un virus distribuido por correo electrónico, pero un firewall
    personal correctamente configurado puede evitar que el virus
    descargue componentes o lance ataques adicionales contra otros
    sistemas. Desafortunadamente, una vez en un sistema, el virus puede
    ser capaz de inhabilitar un firewall, eliminando asi la protección
    de su software.


    * Filtro de Correo Electrónico

    Dependiendo de los requerimientos de cada organización, es
    aconsejable configurar filtros de extensiones de archivo específicos
    en los arvhivos adjuntos de correo en la entrada/salida de correo.
    Este filtro debe configurarse cuidadosamente, ya que puede afectar
    también a archivos adjuntos legítimos. Se recomienda que los
    archivos adjuntos se pongan en cuarentena para su posterior
    examinación y/o posible recuperación.


    * Recuperación de un Sistema Comprometido

    Si se cree que un sistema bajo su control administrativo ha sido
    comprometido, consulte las acciones que debe llevar a cabo en el
    siguiente documento:

        * Recuperar un Sistema UNIX o Windows Comprometido.

        http://www.unam-cert.unam.mx/deteccion_intrusos.html

    ------------------------------------------------------------------------

    Autores de la Versión Original: *Jeff Carpenter, Chad Dougherty,
    Jeff Havrilla, Allen Householder, Brian King, Marty Lindner, Art
    Manion, Damon Morda, Rob Murawski
    <mailto:[EMAIL PROTECTED]>*

    ------------------------------------------------------------------------
    El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Jesús Mauricio Andrade Guzmán([EMAIL PROTECTED])
        * Sergio Alavez Miguel ([EMAIL PROTECTED])
        * Rubén Aquino Luna ([EMAIL PROTECTED])

    ------------------------------------------------------------------------

    INFORMACIÓN
    ============

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

                http://www.cert.org/advisories/CA-2004-02.html

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx

        
http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-02.html


    Para mayor información acerca de éste boletín de seguridad contactar a:

                               UNAM CERT
                  Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Computo
                               DGSCA - UNAM
                     E-Mail : [EMAIL PROTECTED]
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                            Tel : 56 22 81 69
                            Fax : 56 22 80 43

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQBbtDnAvLUtwgRsVAQGXCwf/XDbTDEA1dShO7Y23pCUzVYGxTFh77oyB
dvMQIDTQW6xv+Iv7eB4BprR6GT5DnGfF8cs7XNa+WH1roK4C21qNQ9zX/8JOIh7G
VYB7Fpal2Wq573MLP0Gyn+p4vkPERGDLpsGXmrWaoE5Eq7vQ2NinM02A7V3RaSlf
QeOTya1jLtIPCi7TTobk0twSOThe6QfbrX1F0nK7m8tsVd+qgrru0YMWaVifb1CF
+z4lBY25ypPlg1vF8vbsqMrPM5BRV5LLnLIseL0luU/PghaLRW+ttn18WjmLWO17
eRBI9Gn1D7gTkWuMYLLYhWoIr+xo8/eLYljz0bh6WY1TFWPoEN0aaA==
=Ox76
-----END PGP SIGNATURE-----


_______________________________________________
Lista de Correo Gasu 

Mensajes a esta lista : [EMAIL PROTECTED]
Archivos historicos :http://www.seguridad.unam.mx/mailman/listinfo/gasu
Dar de baja de esta lista : http://www.seguridad.unam.mx/unsubscribe.html
_______________________________________________


Responder a