Sin prestarle demasiada atención porque los daños no pasaban de un "Alerta medio", el BugBear se sigue expandiendo. Ya se acerca a los niveles del Klez y posee dos mutaciones.
Ahora puede extraer Claves y Datos de tarjetas; usa una vulnerabilidad de IE 5.5 y es "compatible" con todas las versiones de Windows. Mac, Unix y Linux, como casi siempre, a salvo.
Como trabaja
LLega vía email; tomando los nombres y textos del Outlook del usuario infectado y trae un attachment de 50,688 bytes de largo.Pero también puede aparecer vía el Network File Sharing de Windows (Activado de fábrica en todas las versiones).
Si le diste un doble click infecta el registry para arrancar automáticamente con Windows siempre y cambia el nombre del archivo asi no lo detectas.
Un detalle genial; entre otras cosas, desactiva todas las firewalls y antivirus, pero deja andando el ícono asi parece que funcionan. Mientras va guardando un log de las teclas que uno presiona al completar formularios online y este archivo es el que un hacker puede leer gracias a que no hay protecciones andando en la PC.
Como Frenarlo
Primero, terminemos de aprender a no clickear archivos ejecutables. Pero bueno, como siempre alguien lo va a hacer....
Tenés dos opciones:
1- Podés ir a cualquier site de empresas antivirus y ver que solución online tienen; actualmente todas tienen algun programita que lo remueve o lo detecta al menos.
2- Bajá este programita doble click y que revise todo el sistema. Si usas WinXP o ME, tenés que desactivar el System Restore.
Consejos adicionales:
- Desactivá el File and Printer Network Sharing de Windows.
- Cerrá el puerto 36794, es el port de comunicaciones que el Troyano abre para que se pueda acceder a tu rígido. Si lo tenés abierto, quizás te visitaron :)