McAfee nos remite un comunicado sobre el ya reportado PINKSLIPBOT

Como ya indicamos en https://blog.satinfo.es/?p=12597, el PINKSLIPBOT es un engendro de cuidado, y dado que nos llega hoy un mail de McAfee al respecto, recalcamos lo indicado:

En inglés original  (y al final traducción al castellano)

The Pinkslipbot worm (aka Qakbot, Akbot, Qbot) is capable of spreading over network shares, downloading files, and updating its software. Additionally, it is capable of receiving back door commands from its IRC command and control center. It attempts to steal user information and upload it to FTP sites.

Pinkslipbot has been reported to be propagated by exploiting web-related vulnerabilities, over open shares such as C$ and ADMIN$, and over USB and removable drives. It also has been known to install a rootkit component to hide its presence.

Further information about the worm, its propagation, mitigation, and remediation are available in KnowledgeBase article PD22960:
https://kc.mcafee.com/corporate/index?page=content&id=PD22960.

McAfee, Inc. | 2821 Mission College Blvd. | Santa Clara, CA | 95054 | 888.847.8766 | www.mcafee.com

McAfee and/or additional marks herein are registered trademarks or trademarks of McAfee, Inc. or its affiliates in the US and other countries. All other registered and unregistered trademarks herein are the sole property of their respective owners. © 2011 McAfee, Inc. All rights reserved.
==========================

TRADUCCION AL CASTELLANO:
El gusano Pinkslipbot (también conocido como Qakbot, Akbot, Qbot) es capaz de propagarse por recursos compartidos de red, descargar archivos, y actualizar su software. Además, es capaz de recibir comandos a través IRC y su centro de control. Intenta robar información del usuario y subirlo a sitios FTP.

Se ha informado que Pinkslipbot se propaga mediante la explotación de vulnerabilidades relacionadas con la web, sobre recursos compartidos abiertos, tales como C $ y ADMIN $, y a través de USB y unidades extraíbles. También se ha sabido que instala un componente de rootkit para ocultar su presencia.

Para más información acerca del gusano, su propagación, mitigación y eliminación, está disponible el artículo PD22960  en la  Base de Conocimientos:

https://kc.mcafee.com/corporate/index?page=content&id=PD22960
© 2011 McAfee, Inc. Todos los derechos reservados.
Por si nos hubieramos dejado algo … 🙂

saludos

ms, 22-3-2011

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies