Cómo comprobar rápidamente si tienes un virus en Windows

Un vistazo al administrador de tareas de Windows puede ayudarte a detectar la presencia de huéspedes indeseables

A día de hoy Windows sigue siendo uno de los sistemas operativos más utilizados del mundo, motivo por el cual ha sido históricamente uno de los principales objetivos de los ataques por virus informáticos y por todo tipo de malware en general. La gran oferta de antivirus y complementos de seguridad que tenemos en el mercado pueden hacer frente a las continuas amenazas que acechan nuestros sistemas, pero no son totalmente infalibles y siempre existe la posibilidad de tener escondido algún virus en Windows sin percatarnos de su presencia.

Pero siempre existe la incertidumbre de que la complejidad de ciertos virus pueda burlar los mecanismos de detección de los antivirus actuales, aprovechando la ejecución de una aplicación en línea o la visita a un sitio web malicioso. Por eso no está de más revisar los procesos activos de nuestro sistema, tal y como pasaremos a explicar a continuación, para salir de dudas ante la más mínima sospecha de que algo no funciona correctamente.

Sigue leyendo

Un detenido por el ataque informático contra más de 300 usuarios de Tuenti

Europa Press | Barcelona

Actualizado miércoles 03/11/2010

La Guardia Civil ha detenido en Sevilla a un hombre de 28 años como presunto autor de un delito de daños en sistemas informáticos al haber perpetrado un ataque informático a usuarios de la red social Tuenti infectando ordenadores con el objetivo de tener acceso total a los mismos.

Los responsables de la red social denunciaron ante la Guardia Civil el acceso ilegítimo a 358 cuentas de usarios, materializados durante un periodo de 15 días.

La investigación de la Guardia Civil, dirigida por el Juzgado de Instrucción número 26 de Barcelona, reveló que el detenido colgó un virus en Internet que, tras conseguir infectar a varios usuarios, comenzó a monitorizar su actividad en la Red.

Para propagar el virus entre otros usuarios, accedía a los perfiles de Tuenti de los ordenadores que ya dominaba y creaba eventos con enlaces a los programas de utilidades que contenían el virus.

Los contactos de estos perfiles bajaban estos archivos creyendo que los había insertado el titular de la cuenta y, de este modo, sus ordenadores se infectaban con un virus previamente modificado por el arrestado para no ser detectado por los antivirus convencionales, con lo que pasaba a dominar más ordenadores.

El detenido, además de acceder libremente a los contenidos del perfil de los usuarios infectados, tenía control total sobre estos ordenadores, lo que incluía la posibilidad de acceder al contenido del disco duro y observar en tiempo real las acciones que realizaban los usuarios.

Los agentes, en colaboración con Tuenti, están realizando labores de localización de estas víctimas a las que informan de la vulneración de su intimidad que han sufrido.

Fuente: elmundo.es

Un virus a la sombra de Halloween

Una tarjeta recibida por correo oculta un programa malicioso

EL PAÍS – Barcelona – 25/10/2010

El gusano Win32.Worm.Prolaco está aprovechando la cercanía de Halloween para robar a los usuarios datos confidenciales, como números de cuenta, contraseñas bancarias o de correo.. según BitDefender. Este gusano se distribuye, principalmente, a través de correos electrónicos que adjuntan una supuesta tarjeta de felicitación para esa fiesta. Sin embargo, dicha tarjeta, oculta en realidad, una copia del gusano de modo que si los usuarios la abren, los equipos quedarán infectados.

Según la nota de la empresa de seguridad, una vez en el equipo, Prolaco debilita la configuración de seguridad local para poder llevar a cabo sus acciones maliciosas. Entre ellas, la inyección de código en el navegador para poder grabar todo lo que el usuario teclee durante su navegación por Internet, accediendo de esta manera a contraseñas, nombres de usuarios, etc.

Este gusano abre una puerta trasera en el equipo para recibir órdenes de su creador. También puede robar las cookies, conectarse a servidores FTP, cargar los datos en los servidores de FTP, cambiar la configuración de servicios o monitorizar el puerto USB para propagarse con mayor facilidad

Su objetivo final es, pues, la instalación de una herramienta de acceso remoto que permite a un atacante tomar el control completo del equipo infectado y disponer a su antojo de los datos almacenados en él.

Fuente: Elpais.com

Irán reconoce un ataque informático masivo contra sus sistemas industriales

  • Descarta que afectase a una planta nuclear u otros sistemas gubernamentales
  • El virus tiene capacidad para controlar una red y destruirla o reprogramarla
  • Algunos expertos creen que este programa sólo puede ser obra de un Estado

Irán ha reconocido que los sistemas informáticos de decenas de industrias han sido atacados por un virus denominado Stuxnet, detectado antes del verano, y que según algunos expertos occidentales podría haber sido diseñado para tratar de frenar el controvertido programa nuclear iraní.

“Dado que usamos cortafuegos en los sistemas controlados por el Estado, este venenoso ‘software’ ha sido menos efectivo. No ha habido ningún daño importante“, reveló el ministro iraní de Telecomunicaciones, Reza Taghipour, citado por el diario local Iran Daily.

El ministro admitió, no obstante, que sistemas menos protegidos sí han quedado infectados por este virus, que se infiltra a través de puertos USB y explota la vulnerabilidad del sistema operativo de Windows. “Equipos especiales de operaciones han comenzado a limpiar los sistemas informáticos industriales y se han puesto en alerta para actuar en caso de que esta amenaza se torne mucho más seria”, agregó.

Por su parte, Mahmud Alyaie, alto cargo en el mismo Ministerio, puso cifras al ataque y afirmó que cerca de 30.000 direcciones IP pertenecientes a industrias iraníes se han visto afectados del alguna manera por un virus diseñado para reconocer el control de una red y destruirla o reprogramarla.

El responsable explicó que los sistemas de control industriales de Irán han sido desarrollados por la multinacional Siemens y que el Stuxnet posee características específicas para atacar estos sistemas y transferir datos al exterior.

Por su parte, el jefe de la planta nuclear de Bushehr dijo que el virus sólo había afectado las computadoras personales del recinto. “Los principales sistemas de la planta no fueron dañados”, dijo Mahmoud Jafari a la agencia de prensa oficial IRNA.

‘Guerra electrónica’

“Una guerra electrónica ha sido lanzada contra Irán”, resaltó Alyaie, director general del Consejo de Información Tecnológica en el ministerio de Industria y Minas.

“Este virus informático está diseñado para transferir al exterior datos sobre las líneas de producción de nuestras industrias”, agregó el responsable, citado por la agencia de noticias local Mehr.

Stuxnet es un ‘troyano’ que se inserta bajo la apariencia de una aplicación segura y ataca programas de supervisión, control y adquisición de data usados para el manejo automático de plantas eléctricas, purificadoras de agua e industrias farmacéuticas, entre otras.

Empresas europeas de seguridad en Internet como la firmas Kaspersky Labs o Symantec han señalado que la complejidad del virus da a entender que no ha sido desarrollado por un ‘pirata’ o una firma, sino con la posible ayuda de un Estado. Con todas las reservas, un experto de la compañía Sophos declaró a The Guardian que el virus podría tener sus orígenes en Israel.

“Stuxnet es un prototipo que funciona como arma cibernética y que llevará al desarrollo de una nueva clase de carrera armamentística en el mundo”, afirmó la compañía germana Kaspersky Labs en un comunicado.

En este sentido, algunos expertos han sugerido que el objetivo del virus podrían haber sido las polémicas instalaciones nucleares iraníes.

Gran parte de la comunidad internacional, con Estados Unidos e Israel a la cabeza, acusan a Irán de ocultar, bajo su programa nuclear pacífico, otro de naturaleza clandestina y aplicaciones bélicas cuyo objetivo sería la adquisición de un arsenal atómico, alegación que Teherán refuta.

Fuente