SERVICIO ASISTENCIA TECNICA INFORMATICA
www.satinfo.es Anterior Llega en un mail con Asunto: HACKING course... y fichero anexado HACKING.EXE , enviado masivamente desde un ordenador infectado en el que han ejecutado dicho fichero, capturando las direcciones existentes en los ficheros DBX, .EML, .HTM, .IDX, .MDX, .MSG, .NCH, y TXT
La ejecución del fichero anexado crea en el disco duro el fichero HACKING.EXE, que es una copia del gusano. También podemos infectarnos por visitar una web que contenga un fichero HTML con el gusano.
Nombre de virus: W32/LOHACK @ MM
Alias conocidos: i-WORM.Lohack, worm_HACKCORE.A
Riesgo Infección: Alto (Bajo, Alto, Muy Alto)
Activación: Por ejecución del fichero Hacking.7exe anexado Este fichero puede ser ejecutado automáticamente también por entrar en una web infectada y procesar el código HTML infectado o por simple apertura de un e-mail infectado si se usa Internet explorer ú Outlook Express 5.01, 5.5 o 6 y no se tienen instalados los parches de Microsoft.
Propagación: .Por envío masivo de mails, con anexado, y por recursos compartidos
Detección: DATS 4180
Motor necesario: 4.0.70
Infección actual: Inicial (Inicial, Media, Elevada)
Se trata de un gusano que se propaga por e-mail con fichero anexado que se envía a todas las direcciones encontradas en ficheros .DBX, HTM, IDX, MDX, MDG, NCH y TXT
El e-mail infectado llega con asunto Hacking course y con fichero anexado Hacking.exe
Aparte de la propagación, este virus no tiene consecuencias malignas ni destructivas.
El control de este virus se realiza desde DAT 4180 /engine min 4.0.70, pero tan importante como ello es tener aplicados los parches de Microsoft, tanto para el Internet Explorer v5 y v6, ya indicados en otras ocasiones, que se pueden encontrar en:
<http://www.microsoft.com/windows/ie/downloads/critical/q290108/download.asp>, o bien actualizar a Internet Explorer 6 y aplicarle el parche de seguridad de Microsoft del 13 de Diciembre, <http://www.microsoft.com/windows/ie/downloads/critical/q313675/>, con lo cual este tipo de virus y otros similares, no serían ejecutados por leer simplemente el mail, y sólo podrían entrar por ejecución exprofesa del fichero anexado, en cuyo caso el antivirus actualizado evitaría la infección al impedir la ejecución del fichero infectado.
SATINFO, VIRUSCAN SPAIN SERVICE 17 de Enero de 2002