1 2 3 4 5 6

Un gusano JavaScript tiene como objetivo Yahoo!

The Register 12-Jun-2006

Un gusano JavaScript que toma ventaja de una vulnerabilidad sin parchar del servicio de correo electrónico de Yahoo ha sido descubierto en la red.

El gusano JS-Yamanner se expande cuando un usuario Windows accesa a Yahoo! Mail para abrir un correo electrónico enviado por el gusano. El ataque sirve debido a una vulnerabilidad en Yahoo! Mail que permite que scripts sean embebidos con correos electrónicos HTML para ser ejecutados dentro de un navegador de usuario en vez de ser bloqueados.

Una vez ejecutado, el gusano se envía a si mismo a las direcciones de los contactos del usuario infectado en Yahoo! Mail. Este también recolecta estas direcciones y las envía a un servidor de internet remoto. Solamente los contactos con una dirección de correo electrónico de @yahoo.com o @yahoogroups.com son afectados por este comportamiento.

Los correos electrónicos infectados comúnmente tienen el mensaje "New Graphic Site" y la dirección que aparece como remitente es "av3@yahoo.com". Los usuarios que abran correos electrónicos infectados serán redireccionados a esta página Web www.av3.net/index.htm.

Kevin Hogan de Symantec Security Response dijo que: "A diferencia de su predecesor, que requería que el usuario abriera un archivo adjunto a fin de publicarse y propagarse, JS-Yamanner hace uso de un hueco de seguridad en el programa de correo electrónico Yahoo! a fin de expandirse hacia otros usuarios Yahoo. Yahoo! es una popular herramienta de correo electrónico y aunque normalmente esta cerrado a tales amenazas, la explotación de esta vulnerabilidad proporciona acceso a un significante número de usuarios de Internet."

"Aunque no hay un parche, se recomienda a los usuarios actualizar las definiciones de su software antivirus y firmas firewall para bloquear cualquier correo electrónico enviado por av3@yahoo.com"

Fuente: The Register  RML/ANS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}