Tipos de virus
Ajenos :: Internet :: Internet - Pc
Página 1 de 1.
Tipos de virus
La lista de los 20 virus más importantes de la historia
Trend Micro ha elaborado una lista de los 20 virus más importantes y dañinos de la historia. Entre ellos, se encuentran los siguientes…
CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.
BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.
STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.
pre-dator3
Algunos virus más comunes
Algunos virus más comunes
Virus: WinWord.Concept
Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
Virus: FormatC
Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
Removedor:
Sigue estos para remover FormatC Worm de tu computadora. Empezando con hacer un back up (copia de seguridad) de tu registro y tu sistema, y/o seleccionado una parte del sistema ya guardada, para prevenir problemas si se comete algún error remueva estos files (si están presentes) en el Windows Explorer:
088836.vom
088835.vat
08869e.vom
08869d.vom
Virus: VBS/Bubbleboy
Troyano que se ejecuta sin necesidad de abrir un documento adjunto (attachment), y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.
Virus: I-Worm.Nimda
Este virus llega mediante e-mail a través del fichero adjunto "README.EXE" en un fichero adjunto, con el mensaje aparentemente vacío pero contiene un código maligno que se aprovecha de un exploit de Outlook y Outlook Express sin actualizar (rutina que utiliza la debilidad del sistema) para ejecutar el virus solamente con la visualización del mensaje. Cuando se ejecuta se copia a sí mismo en el directorio del sistema bajo el nombre load.exe. También reemplaza la librería riched20.dll modificándose a sí mismo para poderse cargarse como una librería DLL. Esta DLL se utiliza por otras aplicaciones que trabaja con Richedit Text Format como es por ejemplo el Wordpad. Para introducirse en el ordenador el virus utiliza una vulnerabilidad de Windows muy conocida (desde el 29/03/2001) que permite que el fichero adjunto de un determinado mensaje se ejecute automáticamente al leer el mensaje
Virus: W32/Frethem.J
Gusano que se propaga rápidamente por correo electrónico mediante un mensaje fácil de reconocer, pues su asunto es: Re: Your password!. Además, en el mensaje se incluye el fichero decrypt-password.exe. De este modo, el autor del gusano intenta engañar al receptor del mismo para que ejecute el fichero adjunto, pensando que contiene una contraseña con la que supuestamente podrá acceder a información de interés.
Virus: W32/Dadinu
Gusano que se propaga a través del correo electrónico enviándose a los contactos almacenados en la Libreta de direcciones de Microsoft Messenger con extensiones cpl. Se caracteriza por crear un gran número de ficheros en los ordenadores que infecta.
Virus: W32/SirCam
Gusano que se propaga a través del correo electrónico enviándose a los contactos de la libreta de direcciones de Outlook. El gusano escoge un fichero del equipo afectado para enviarse a sí mismo y le añade otra extensión. De este modo, el fichero adjunto aparecerá con doble extensión. Una vez que el gusano se ha instalado en el sistema, modifica el registro de Windows para asegurar su presencia cada vez que se ejecute un archivo con extensión exe. En ciertas ocasiones el gusano crea un fichero y comienza a escribir texto en él hasta ocupar todo el espacio disponible en el disco duro. Adicionalmente, otra de las acciones que puede llevar a cabo este virus es la eliminación de información del disco duro. El gusano llega en un mensaje de correo electrónico, incluido en un archivo adjunto.
Virus: BS_LOVELETTER
Gusano de alto riesgo utiliza el servicio de correo electrónico y chat mIRC para distribuirse rápidamente por Internet. De esta forma usuarios de correo electrónico y/o chat pueden recibir una copia del virus e infectar su sistema automáticamente. Destruye archivos con extensión .vbs, .vbe, .js, .jse, .css, .wsh, .sct, .hta, .jpg, .jpeg, .mp3 y .mp2.
Virus: NETOL.SCR
Gusano que se propaga a través del IRC. Es fácil ser infectado, ya que aparentemente es un archivo de toda confianza al tener una extensión SCR, la misma que los protectores de pantalla. Es capaz de enviarse a sí mismo al resto de "usuarios" de un canal del IRC. Para ello, buscará el directorio en donde se encuentra el mIRC, creará el archivo MIRC.HST y una copia de si mismo en el directorio raíz del disco duro, abre el archivo mirc.ini y añade unas líneas, para que cada vez que se ejecute el mIRC, también lo haga el gusano.
Virus: LIFE_STAGES.TXT
Cuando el archivo adjunto (LIFE_STAGES.TXT.SHS) es ejecutado, invoca al block de notas y despliega un texto que contiene una broma acerca de las etapas de la vida de hombres y mujeres. En este momento el virus se instala en el sistema. Para propagarse en canales IRC, crea el archivo SOUND32.DLL, un archivo auxiliar, llamado por MIRC.INI, el cual contiene instrucciones para enviar el archivo (LIFE_STAGES.TXT.SHS) al conectarse a canales IRC.
Virus: BACKORIFICE
Es un programa cliente/servidor para Win95/98. Al ser ejecutada la porción del servidor en una máquina Win95/98, ésta se cargará en memoria y hará referencia a sí misma en el registro, asegurándose que se cargará cada vez que Windows se cargue. La porción del servidor es configurable a través del cliente, pero por defecto se instala como .exe ("espacio".exe), sin clave de acceso, y abriendo la comunicación para que los clientes se conecten a él a través del puerto UDP 31337. Se esconde después de la instalación en el archivo c:\windows\system\ .exe (default) o bajo nombre dado por el usuario. Después instala un RedKey bajo HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\<nombre_del_servidor> y con una descripción (Default) o dado por el usuario (nombre_de_servidor correspondiente al nombre del archivo bajo el cual se instaló BO).Es capaz de hacer los siguientes operaciones a través de un cliente, gráfico o del shell: Mostrar aplicaciones en uso y terminarlas, Instalar o desinstalar aplicaciones, Alterar el Registry de Windows, Desconectar la máquina de la red, ver y cambiar sus shares. Además: Mandar diálogos al usuario, Congelar la máquina, Reiniciar la máquina, Grabar todo lo escrito con el teclado (también claves), Buscar claves grabadas, Buscar, mandar, recibir, eliminar, copiar, congelar archivos, Correr un httpd.
Virus: NETBUS
Es muy parecido a BO, y probablemente usan el mismo código fuente, lo cual no se ha podido verificar, porque no se ha encontrado código fuente de NetBus. NetBus es un programa que igual a BO permite manipular otras computadoras a través de una red. NetBus tiene menos obstáculos para desinstalarlo, para empezar, se encuentra en la lista de aplicaciones (CTRL-ALT-DEL). El archivo que representa el servidor se llama "Patch.exe". El cliente es únicamente para W1nd0ws, mientras BO tiene clientes para UNIX.
Virus: Datom (Win32.Worm. Datom.A)
Es un gusano con un nuevo código malévolo para ordenadores que funcionan bajo el sistema operativo Microsoft ® Windows y se propaga a través de las carpetas compartidas identificándose como código de "Copyright Microsoft Corp". El virus intenta conectarse a la página web de Microsoft (http://www.microsoft.com ) y se propaga en todas las carpetas y las subcarpetas compartidas de la red local.
Virus: Backdoor.K0wbot.1.3.B
Gusano que utiliza los ficheros compartidos del programa KaZaa para propagarse, incluye un componente "backdoor" de IRC, el cual permite el control remoto del sistema infectado. El virus genera aproximadamente 150 ficheros infectados en la carpeta compartida del programa KaZaA, utilizando nombres de programas y de aplicaciones multimedia. El componente backdoor conecta con los servidores IRC (Internet Relay Chat) y de esta forma se puede realizar el control remoto de un equipo infectado.
Virus: W32.Opaserv.Worm
Es un gusano que espía en la red e intenta replicarse sobre recursos compartidos por varios usuarios en red. Se copia a sí mismo en el archivo "scrsvr.exe" en la máquina remota. Este gusano también intenta hacer descarga de actualizaciones de la dirección www.opasoft.com, aunque el sitio web ya haya sido cerrado. Entre los indicadores de infección podemos citar:
La existencia de scrsin.dat y de scrsout.dat en el directorio raíz C: que indica infección local (el gusano se ha sido ejecutado en la máquina local)
La existencia de tmp.ini en el directorio raíz C: que indica infección remota (infectado por un servidor remoto)
La llave de registro HKLM\Software\Microsoft\Windows\Current Version\Run que contiene un valor string llamado ScrSvr o ScrSvrOld configurado en C:\tmp.iniro
Virus: Win32.Klez@mm
Este gusano llega como archivo ejecutable, adjunto al mensaje infectado y tiene un nombre arbitrario. El mensaje puede tener varios formatos y contiene uno de los siguientes textos como asunto y cuerpo del mensaje: Hi, Hello, Re:, Fw:, Undeliverable mail-"<texto arbitrario>", Returned mail-"<texto arbitrario>". El virus intenta eliminar de la memoria todas las versiones anteriores de virus y reemplaza las últimas versiones). El virus se propaga también a través de la red local bajo uno de los siguientes nombres de ficheros: setup, install, demo, snoopy, picacu, kitty, play, rock y una de las extensiones ejecutables (bat, exe, scr).
Virus: DMSETUP
Su función es estropear el registro de Windows y también afectar las funciones de algunos firewalls, una vez ejecutado a veces será necesario reinstalar ciertos programas para restaurar la información del registro de windows. Este virus cambia tu IDENT, éstas son las ident más conocidas: typehere@ type@ s@ hqghu@ o un número como 3@ o 12@ (El número viene a ser el número de veces que han reiniciado desde que han sido Infectados), así como también a,s,d,f. Existen 2 versiones de este Virus y existen mas de 7 caracteres en la versión.
Virus: Win32.Worm.Benjamin
Cuando se ejecuta el fichero infectado por este gusano, se generan muchos ficheros de tipo *.exe y *.scr con nombres de películas, canciones, y aplicaciones software en el directorio Windows\Temp\Sys32. Si está instalado el programa Kazaa, cambiará la carpeta compartida de este programa a C:\Windows\Temp\Sys32 de tal modo que si un usuario de la red busque un fichero con un nombre parecido a los nombres generados por el gusano descargará un archivo infectado. ejecutables (bat, exe, scr).
Virus: W32/Choke.worm (Shoot)
Gusano de MSN Messenger de Microsoft, también conocido como President bush. El gusano llega a través del MSN Messenger, como una aplicación de Visual Basic. El nombre del archivo puede variar, aunque siempre tendrá la extensión .EXE. Cuando se ejecuta este archivo, el gusano muestra una ventana como la siguiente: Choke This program needs Flash 6.5 to run! [Aceptar]. Al ejecutarse, el gusano se puede enviar a sí mismo a los usuarios del MSN con los que converse el usuario infectado.Removedor: Para eliminarlo siga estos pasos: Clic en Inicio, Ejecutar, y teclee REGEDIT (más ENTER). En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama: HKLM\software\Microsoft\Windows\CurrentVersion\Run Presione sobre la carpeta RUN". En el panel de la derecha busque esta entrada: Choke "C:\choke.exe -blahhh" . Clic sobre el nombre "Choke" y pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si desea borrar la clave. Luego use "Registro", "Salir" para salir del editor y confirmar los cambios.Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar). Después de haber bajado la vacuna correspondiente, cierra tu mIRC o el cliente de IRC que utilices y corre la vacuna. Si la corres estando tu cliente de IRC abierto esta no surtirá efecto.Para utilizar el Regedit entre a nuestra página de Archivos y directorios al remover.
Virus: Win32:Neroma.B@mm
Gusano Mensajero Masivo Ejecutable. Este gusano de Internet está escrito en Visual Basic y llega por e-mail. El mensaje de correo tiene el siguiente formato: Asunto: Time to 911!
Adjunto: 119.gif (numele real al fisierului este nrs.exe)
Cuerpo del mensaje: Hi, Nice butt! Después de ejecutarse, el virus se copia en la carpeta Windows bajo el nombre: %WINDIR%\nrs.exe. (%WINDIR% es la carpeta Windows, y la ruta llega a ser por ejemplo:C:\Windows\nrs.exe)
Para los sistemas operativos Windows 95, 98 y Millennium, el virus reemplaza el comando shell en el fichero %WINDIR%\SYSTEM.INI, en el grupo [Boot]: "shell=Explorer.exe nrs.exe" Para los sistemas Windows NT4, 2000, XP y 2003, el virus reemplaza la clave del registro: Clave: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Winlogon Sub-clave: ShellValor: "Explorer.exe nrs.exe".El virus utiliza Microsoft Outlook para enviarse por correo a todas las direcciones de e-mail de la Libreta de Direcciones de Windows.Al principio del fichero ejecutable, se puede notar el siguiente texto:This is a Second Variant of Nemora 911.
Virus: W32.Bugbear@mm
Alias:WORM_BUGBEAR.A, W32/Bugbear@MM, I-Worm.Tanatos, W32/Tanat, I-Worm.Bugbear, NATOSTA.A, Win32.BugBear.A@mm, W32/Bugbear.A@mm
Es un gusano de envío masivo de correo electrónico que también puede propagarse mediante las unidades compartidas de red. Posee capacidades de puerta trasera que permiten controlar remotamente el sistema infectado. Además, interrumpe procesos de varias aplicaciones antivirus y cortafuegos. Esta escrito en Microsoft Visual C/C++ y comprimido con UPX.
Virus: Worm.W32/Sobig.F@MM
Se trata de un gusano que se propaga tanto por correo electrónico como por carpetas compartidas en red. El e-mail en que puede llegar está en inglés y tiene asuntos variables. Además, también escucha en los puertos (udp) 995 a 999, lo que le concede capacidades adicionales de virus de puerta trasera. Sobig.F crea un bucle que ejecuta cada 30 minutos, y que trata de conectarse a unidades de red compartidas, con el fin de realizar en las mismas una copia del gusano.
Virus: W32.Mydoom.F@mm
Es un gusano de envío masivo de correo electrónico que abre un backdoor en el puerto TCP 1080. Puede descargar y ejecutar archivos arbitrariamente. Lleva a cabo una negación de servicio (DoS) en contra de www.microsoft.com y www.riaa.com, si el equipo infectado tiene fecha entre el 17 y 22 de cualquier mes. Prepara un backdoor en un equipo infectado, al abrir el puerto 1080 de TCP. Esto puede permitir al atacante conectarse a una computadora y utilizarla como un proxy para obtener acceso a los recursos de red.
Virus: Blaster” o “LovSan
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como "Desbordamiento de búfer en RPC DCOM ".Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft "windows update" y quizás provocar inestabilidad en el sistema infectado.
Virus: W32/Sasser.A y sus variante modificadas
Se trata de un gusano de redes, programado en Visual C++, que se propaga explotando la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem), reparada por Microsoft en su parche MS04-011 (ver "MS04-011 Actualización crítica de Windows (835732)",
Afecta computadoras que corran bajo Windows XP o 2000, sin el parche MS04-011 instalado.
LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema. La naturaleza de esta vulnerabilidad, se presta a ser explotada por un gusano o virus informático, capaz de propagarse por las redes, y "Sasser" es el primero que la utiliza.en las mismas una copia del gusano.
Nota:
Recomendamos utilizar un programa tipo firewall (cortafuego) el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
pre-dator3
Re: Tipos de virus
Últimos virus encontrados
Con el objetivo de informar de las amenazas de seguridad más reciente, se ofrece un listado de los últimos virus encontrados por parte de Inteco-CERT. De cada virus se ofrece:
Nombre
Fecha de publicación
Peligrosidad
Descripción
Listado de los diferentes alias asignados por las compañías antivirus
Pulsando en el enlace del nombre puede acceder a una descripción más detallada del virus, con información completa de las acciones que realiza el virus y contramedidas para prevenir su infección y eliminarlo del equipo.
Mediante la suscripción RSS disponible en el título de la sección, puede estar informado de los últimos virus encontrados.
También puede consultar nuestro buscador de virus para realizar búsquedas avanzadas a través de diferentes criterios como el tipo de virus, su peligrosidad, fecha de publicación, etc.
DwnLdr.KGS
Nombre completo:
Downloader.Multi/DwnLdr.KGS@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
07/10/2012
Tipo:
Downloader
Descripción:
Troyano para la plataforma Windows que se conecta con sitios maliciosos remotos y descarga nuevo malware
Alias:
Troj/DwnLdr-KGS (Sophos), HEUR:Trojan.Win32.Generic (Kaspersky)
Zbot.CSC
Nombre completo:
Trojan.Multi/Zbot.CSC@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
06/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet
Alias:
Troj/Zbot-CSC (Sophos)
Poison.DV
Nombre completo:
Trojan.W32/Poison.DV@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
05/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que realiza modificaciones en el sistema y trata de conectarse a servidores remotos de Internet.
Alias:
Troj/Poison-DV (Sophos)
Agent.YCE
Nombre completo:
Trojan.Multi/Agent.YCE@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
05/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que modifica el registro del sistema
Alias:
Troj/Agent-YCE (Sophos)
Autorun.BZA
Nombre completo:
Worm.Multi/Autorun.BZA@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
04/10/2012
Tipo:
Worm
Descripción:
Gusano para la plataforma windows que se propaga a través de unidades extraible conectadas al sistema. Se copia a sí mismo en multitud de localizaciones por todo el sistema infectado.
Alias:
PAK_Generic.001 (Trend Micro), Worm.BAT.Autorun.ex (Kaspersky), W32/Autorun-BZA (Sophos)
VB.GCL
Nombre completo:
Trojan.Multi/VB.GCL@Otros
Peligrosidad:
2 - Baja
Fecha de publicación:
04/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que modifica el registro del sistema para cargarse al inicio del sistema
Alias:
Troj/VB-GCL (Sophos)
Quervar.G
Nombre completo:
Worm.Multi/Quervar.G@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
03/10/2012
Tipo:
Worm
Descripción:
Troyano para la plataforma Windows que modifica entradas del registro
Alias:
W32/Quervar-G (Sophos)
Zbot.CRL
Nombre completo:
Trojan.Multi/Zbot.CRL@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
03/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet
Alias:
Troj/Zbot-CRL (Sophos)
PDFEx.GX
Nombre completo:
Trojan.Multi/PDFEx.GX@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
02/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que modifica el registro del sistema
Alias:
Troj/PDFEx-GX (Sophos)
Vobfus.EZBK
Nombre completo:
Trojan.Multi/Vobfus.EZBK@Otros
Peligrosidad:
2 - Baja
Fecha de publicación:
02/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que copia un fichero en el equipo infectado y modifica el registro del sistema para llevar a cabo acciones maliciosas.
Alias:
Trojan.Win32.Jorik.Vobfus.ezbk (K7 Computing)
Uno de lo trucos para evitar esto, consiste en atrasar la hora del sistema. Para ello, cuando aparezca la ventana que indica que el sistema será reiniciado por un error, haga doble clic sobre el reloj que aparece en la parte inferior del escritorio de Windows, y atrase la hora en la pantalla de configuración que se despliega (una o dos horas es suficiente). Recuerde volver a actualizar el reloj, una vez que su equipo esté libre del gusano.
Con el objetivo de informar de las amenazas de seguridad más reciente, se ofrece un listado de los últimos virus encontrados por parte de Inteco-CERT. De cada virus se ofrece:
Nombre
Fecha de publicación
Peligrosidad
Descripción
Listado de los diferentes alias asignados por las compañías antivirus
Pulsando en el enlace del nombre puede acceder a una descripción más detallada del virus, con información completa de las acciones que realiza el virus y contramedidas para prevenir su infección y eliminarlo del equipo.
Mediante la suscripción RSS disponible en el título de la sección, puede estar informado de los últimos virus encontrados.
También puede consultar nuestro buscador de virus para realizar búsquedas avanzadas a través de diferentes criterios como el tipo de virus, su peligrosidad, fecha de publicación, etc.
DwnLdr.KGS
Nombre completo:
Downloader.Multi/DwnLdr.KGS@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
07/10/2012
Tipo:
Downloader
Descripción:
Troyano para la plataforma Windows que se conecta con sitios maliciosos remotos y descarga nuevo malware
Alias:
Troj/DwnLdr-KGS (Sophos), HEUR:Trojan.Win32.Generic (Kaspersky)
Zbot.CSC
Nombre completo:
Trojan.Multi/Zbot.CSC@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
06/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet
Alias:
Troj/Zbot-CSC (Sophos)
Poison.DV
Nombre completo:
Trojan.W32/Poison.DV@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
05/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que realiza modificaciones en el sistema y trata de conectarse a servidores remotos de Internet.
Alias:
Troj/Poison-DV (Sophos)
Agent.YCE
Nombre completo:
Trojan.Multi/Agent.YCE@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
05/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que modifica el registro del sistema
Alias:
Troj/Agent-YCE (Sophos)
Autorun.BZA
Nombre completo:
Worm.Multi/Autorun.BZA@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
04/10/2012
Tipo:
Worm
Descripción:
Gusano para la plataforma windows que se propaga a través de unidades extraible conectadas al sistema. Se copia a sí mismo en multitud de localizaciones por todo el sistema infectado.
Alias:
PAK_Generic.001 (Trend Micro), Worm.BAT.Autorun.ex (Kaspersky), W32/Autorun-BZA (Sophos)
VB.GCL
Nombre completo:
Trojan.Multi/VB.GCL@Otros
Peligrosidad:
2 - Baja
Fecha de publicación:
04/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que modifica el registro del sistema para cargarse al inicio del sistema
Alias:
Troj/VB-GCL (Sophos)
Quervar.G
Nombre completo:
Worm.Multi/Quervar.G@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
03/10/2012
Tipo:
Worm
Descripción:
Troyano para la plataforma Windows que modifica entradas del registro
Alias:
W32/Quervar-G (Sophos)
Zbot.CRL
Nombre completo:
Trojan.Multi/Zbot.CRL@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
03/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet
Alias:
Troj/Zbot-CRL (Sophos)
PDFEx.GX
Nombre completo:
Trojan.Multi/PDFEx.GX@Otros
Peligrosidad:
1 - Mínima
Fecha de publicación:
02/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que modifica el registro del sistema
Alias:
Troj/PDFEx-GX (Sophos)
Vobfus.EZBK
Nombre completo:
Trojan.Multi/Vobfus.EZBK@Otros
Peligrosidad:
2 - Baja
Fecha de publicación:
02/10/2012
Tipo:
Trojan
Descripción:
Troyano para la plataforma Windows que copia un fichero en el equipo infectado y modifica el registro del sistema para llevar a cabo acciones maliciosas.
Alias:
Trojan.Win32.Jorik.Vobfus.ezbk (K7 Computing)
Uno de lo trucos para evitar esto, consiste en atrasar la hora del sistema. Para ello, cuando aparezca la ventana que indica que el sistema será reiniciado por un error, haga doble clic sobre el reloj que aparece en la parte inferior del escritorio de Windows, y atrase la hora en la pantalla de configuración que se despliega (una o dos horas es suficiente). Recuerde volver a actualizar el reloj, una vez que su equipo esté libre del gusano.
pre-dator3
Temas similares
» Tipos de tontos
» Un virus suplanta a la Policía
» 10 tipos de personas que verás en un gimnasio
» Origen, historia y tipos de besos
» Los nuevos virus informáticos, más discretos y peligrosos
» Un virus suplanta a la Policía
» 10 tipos de personas que verás en un gimnasio
» Origen, historia y tipos de besos
» Los nuevos virus informáticos, más discretos y peligrosos
Ajenos :: Internet :: Internet - Pc
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.