PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha detectado la aparición de un nuevo gusano, Spybot.AKB, que se distribuye por redes P2P y a través de e-mail. La novedad es la técnica que utiliza para engañar a los usuarios, distribuyéndose como una falsa invitación para utilizar las redes sociales Twitter (
http://www.flickr.com/photos/panda_security/4367549638/) y Hi5, o como un correo de Google contestando a una solicitud de trabajo. Otra novedad es cómo se instala en el ordenador, haciéndose pasar por una extensión de Firefox security (imagen en:
http://www.flickr.com/photos/panda_security/4366803381/)
Estos son algunos ejemplos de los asuntos del correo en el que llega este gusano:
- Jessica would like to be your friend on hi5!
- You have received A Hallmark E-Card!
- Shipping update for your Amazon.com order 254-71546325-658732
- Thank you from Google!
- Your friend invited you to twitter!
Una vez instalado en el ordenador, cuando el usuario intenta lanzar búsquedas con las siguientes palabras claves, es redirigido a otro contenido totalmente diferente del esperado:
- Airlines, Amazon,Antivir, Antivirus.
- Baseball, Books.
- Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, Credit.
- Dating, Design, Doctor.
- Explorer
- Fashion, Finance, Firefox, Flifhts, Flower, Football
- Gambling, Gifts, Graphic.
- Health, Hotel.
- Insurance, Iphone.
- Loans.
- Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace.
- Opera.
- Pharma, Pocker.
- School, Software, Sport, Spybot, Spyware.
- Trading, Tramadol, Travel, Twitter.
- Verizon, Video, Virus, Vocations.
- Wallpaper, Weather.
Igualmente, lleva a cabo acciones en el ordenador para reducir el nivel de seguridad del mismo, como añadirse a la lista de aplicaciones autorizadas por el firewall de Windows, desactivar el servicio de reportes de errores de Windows y el Servicio de Usuario de Control de Acceso (UAC).
Más información disponible en la Enciclopedia de Panda Security. http://www.pandasecurity.com/spain/homeusers/security-info/