Datos recientes sobre el Cycle.A que realiza ataques DoS
En la primera noticia comentábamos los archivos que pueden desvelar la presencia del gusano (c:\cyclone.txt; c:\windows\cyclone.exe; c:\windows\svchost.exe), la entrada en el registro de sistema y algunos datos interesantes. Clic aquí para ver la noticia.
Pero como decimos ahora vamos a ver solamente los nuevo datos, tales como los ya mencionados que lo acercan al blaster.
Estos son los ataques DoS, aunque en este caso contra las páginas webs www.irna.com (Islamic Republic News Agency) y www.bbc.com (British Broadcasting Company). Aunque, estos ataque se llevarán a cabo con la condición de que la fecha del sistema no esté comprendida entre los días 1 y 18, ambos inclusive, de mayo.
También actua contra estos gusanos, finalizando los procesos msblast.exe, avserve.exe, avserve2.exe y skynetave.exe, correspondientes al Blaster y el Sasser.
Además también incluye varios mutex preparados para impedir que cualquier Sasser se ejecute cuando él lo esté haciendo. Los mutex son: kynetSasserVersionWithPingFast, Jobaka3l, JumpallsNlsTillt y Jobaka3.
Parches necesarios a instalar:
-Windows XP: Clíc aquí.
-Windows NT Workstation: Clíc aquí.
-Windows NT Server 4.0: Clíc aquí.
-Windows NT Terminal Server Edition: Clíc aquí.
-Windows 2000: Clíc aquí.
-Windows XP 64-bits: Clíc aquí.
-Windows XP 64-bits versión 2003: Clíc aquí.
-Windows 2003: Clíc aquí.
-Windows 2003 64-bits: Clíc aquí.
Fin del Artículo. ¡Cuéntanos algo en los Comentarios!