– El virus apareció en agosto, pero se ha empezado a distribuir por correo electrónico y de forma masiva esta semana

– A día de hoy, se han detectado ya 3.500 usuarios con PCs infectados por este virus a través de la herramienta online y gratuita Panda ActiveScan (www.activescan.com)

Más de 3.500 usuarios con ordenadores infectados con el virus Induc ha detectado ya PandaLabs. Igualmente, se está viendo una alta actividad de distribución de este virus que llega a los usuarios a través de un correo electrónico remitido por la Guardia Civil y con el asunto “Convocatoria en la Audiencia”. Dicho mensaje lleva adjunto un archivo que parece un pdf, pero que realmente tiene la extensión “scr”. Este archivo supuestamente contiene la convocatoria en sí misma. Al abrirlo, se descarga e instala el virus Induc.

El cuerpo del mensaje dice:

PROCEDIMIENTO DE INVESTIGACIN N 363134/2009
CONVOCATORIA DE ASISTENCIA EN LA AUDIENCIA del investigador procedimiento anterior, en relacin con la ltima noche de agosto 12 de 2009 se llev a cabo en el delito pblico, como se puede ver el orden que se adjunta.
Anexo: CONVOCA10-PDF (498k)
Direccin General de la Polica y de la Guardia Civil | www.policia.es

Este virus ha sido detectado por primera vez el pasado mes de agosto. Hasta la fecha, se distribuía solamente por transferencia de archivos a través de FTP, canales de IRC, redes P2P, USB’s, etc., “pero hasta ahora nunca se había distribuido por correo electrónico ni había utilizado técnicas de ingeniería social para hacer picar a los usuarios e incitarles a abrir el fichero adjunto”, comenta Luis Corrons, Director Técnico de PandaLabs.

El Ministerio del Interior ha alertado a los usuarios y se han colgado recomendaciones en las webs de las autoridades nacionales.

Para frenar una posible infección masiva causada por Induc, se recomienda a los usuarios no abrir el fichero adjunto que viene en este correo, en caso de recibirlo. Para cualquier duda, recomendamos a los usuarios acudir a las webs de los cuerpos de seguridad del Estado o a www.pandasecurity.com.