SEGURIDAD EN LA RED

El 'gusano' informático 'SirCam' amenaza ya los archivos de 15.000 usuarios en España

Al activarse, el virus borra toda la información del disco duro

Se trata de un gusano que, una vez en el ordenador, se autoenvía como fichero adjunto a las direcciones almacenadas por el usuario en su programa de correo y a las que encuentra en los archivos temporales de la máquina. En un principio, el virus debía activarse el 16 de octubre para borrar todos los archivos y carpetas del disco duro, según han informado técnicos informáticos. Sin embargo, un error en su código fuente permite que se conecte en cualquier fecha, por lo que se recomienda su eliminación inmediata.

Los gusanos son virus que por lo general no tienen como misión ...

Suscríbete para seguir leyendo

Lee sin límites

Se trata de un gusano que, una vez en el ordenador, se autoenvía como fichero adjunto a las direcciones almacenadas por el usuario en su programa de correo y a las que encuentra en los archivos temporales de la máquina. En un principio, el virus debía activarse el 16 de octubre para borrar todos los archivos y carpetas del disco duro, según han informado técnicos informáticos. Sin embargo, un error en su código fuente permite que se conecte en cualquier fecha, por lo que se recomienda su eliminación inmediata.

Los gusanos son virus que por lo general no tienen como misión dañar el ordenador infectado sino simplemente multiplicarse y extenderse por la Red. En concreto, este virus pertenece a la familia de los gusanos Win32, que se propagan a través de algunas funciones de Windows y de programas de correo como Microsoft Outlook.

Más información

La epidemia se ha expandido por Estados Unidos, Taiwán, México (al parecer, su lugar de origen), Argentina, Ecuador, Guatemala, Tailandia o Indonesia.

Características principales de W32/SirCam:

  • Nombres: W32.Sircam.Worm@mm, W32/Sircam, W32/Sircam-A, Sircam, Backdoor.SirCam, TROJ_SIRCAM.A, SCAM.A, TROJ_SCAM.A, Win32.SirCam.137216, I-Worm.Sircam, I-Worm.Sircam.A, Worm/Sircam o Backdoor.SirCam.188.
  • Modo de acción: Al ser ejecutado, el virus se esconde en la papelera de reciclaje (en concreto, en C:RECYCLEDSirC32.exe), lugar que casi nunca es revisado por los programas antivirus. Luego modifica una serie de archivos con el fin de entrar en acción cada vez que el usuario active un fichero ejecutable (los de extensión .exe), y se autoenvía a todas las direcciones de correo mencionadas.
  • Señas de identidad: El mensaje llega de parte de una persona (normalmente un amigo o conocido) a la que ha infectado y que tiene nuestro nombre en su libreta de direcciones de correo. El correo lleva un archivo adjunto de nombre aleatorio; algunos ejemplos son SirC32.exe, Report.doc.exe, o Tech Specs and Financials.doc.com. Toma el nombre archivos de sistema del ordenador, a los que añade las extensiones .bat, .lnk .pif, .com o .exe.
  • El cuerpo de mensaje siempre contiene una de estas dos líneas como principio o final del mismo, respectivamente: en español, "¿Hola como estás?" y "Nos vemos pronto, gracias", y en inglés, "Hi! How are you?" y "See you later. Thanks".

    Entre medias, puede incluir las siguientes frases: "Te mando este archivo para que me des tu punto de vista", "Espero me puedas ayudar con el archivo que te mando", "Espero te guste este archivo que te mando" o "Este es el archivo con la informacion que me pediste"; en inglés, "I send you this file in order to have your advice", "I hope you can help me with this file that I send", "I hope you like the file that I send you" o "This is the file with the information that you ask for".

    Información sobre el virus: Consejo Superior de Informática, McAffe, Symantec, Panda Software, Sophos, F-Secure, Trend Micro, Computer Associates, AVP, Central Command y VirusAttack.