Comisión de Seguridad

ir a menu
ir a noticias
ir a bloques informativos
Ir a Página sobre accesibilidad
Ir a Página de Inicio
Ir a Página de Texto
Ir a Mapa web
Ir a Buscador
Ir a Aviso Legal
Contactar con la Asociación de Internautas
Comprueba tu velocidad de conexion, ADSL, Cable, RTB

Menu

Noticias

Ayuda a la Asociación de Internautas con tu donación

Detectan un nuevo troyano que se ejecuta al visualizar un archivo con extensión WMF.

El código malicioso aprovecha una vulnerabilidad en el proceso de archivos de imágenes Windows Metafile, que permite la ejecución remota de códigos en el sistema.

29-12-2005 - En el día de hoy fue anunciada la detección de un nuevo troyano que es capaz de ejecutarse automáticamente al visualizar un cierto tipo de archivo bajo Windows, y que comenzó a ser enviado masivamente en un mensaje de correo electrónico a partir de hoy. Esto pasa al visualizar los archivos con extensión WMF en una carpeta de Windows con vista previa activa o al visualizar una página Web vía Internet.

El troyano se aprovecha de una vulnerabilidad en el proceso de archivos de imágenes WMF o Windows Metafile, que permitiría la ejecución remota de código en el sistema. Los programas que procesen imágenes WMF en la computadora infectada por el código malicioso pueden ser vulnerables a todo tipo de ataques.

Esta vulnerabilidad no solo afecta a los usuarios de Internet Explorer, sino que también afecta a quienes utilicen otros navegadores de Internet, como el Firefox.

Por lo que la firma de seguridad aconseja tomar muchos recaudos a la hora de abrir archivos adjuntos, páginas de Internet o carpetas compartidas por programas P2P que contengan archivos WMF.

Fuente; DataFull

Como eliminarlo.

Para comprobar si esta afectado por este troyano comprobar desde el Administrador de tareas de Windows (CTRL+ALT+SUPR) buscar en el listado de procesos uno con el siguiente nombre; "a.exe", si lo encontramos lo selecionamos y damos al boton "Terminar proceso".

Tambien debemos borrar los siguientes archivos:

c:windowsuniq
c:windowskl.exe

El path puede variar si es win2000;

c:winntuniq
c:winntkl.exe

Se prevé que existan modificaciones del exploit. Por todo ello no bajen la guardia.

Volver<<< Volver
ImprimirVersión para imprimir Impresora | Versión PDF PDF
Enviar artículo a un amigo:
Las direcciones de correo no se almacenan en parte alguna, simplemente son utilizadas para el envio del correo al destinatario

Bloques informativos

Virus y Troyanos

Seguridad Pymes

Logos y Marcas propiedad de sus respectivos autores
Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original
Logo AI pequeño
© 1998-2015 Asociación de Internautas
Aviso Legal - Contacto
¡Nuestro RSS! | Accesibilidad

¡Internautas Televisión! |¡Alertvir! |¡Seguridad en las PYMES! |¡Comisión de Seguridad! |¡Tienda de la Asociación de Internautas! |¡Seguridad en la Red! |¡Foros públicos de la Asociación de Internautas!