You are on page 1of 51

Seguridad Informtica | Tipos de Virus

WIN32/AGENT.AD

Breve descripcin Win32/Agent.AD es un infector de archivos. El virus contiene un backdoor. Puede ser controlado remotamente. Instalacin Cuando se ejecuta, el virus se copia en la siguiente ubicacin, El archivo se ejecuta a continuacin.

Infeccin ejecutable archivo Win32/Agent.AD puede infectar archivos ejecutables. Los archivos estn infectados por la adicin de una nueva seccin que contiene el virus. El fichero host es modificado de una manera que hace que el virus se ejecuta antes de ejecutar el cdigo original. El tamao de los insertados cdigos es de 38 KB. Extensin El virus busca en las unidades locales de los archivos con las extensiones de archivo siguientes: .Doc Cuando el virus encuentra un archivo que coincida con los criterios de bsqueda, se crea una nueva copia de s mismo. El nombre del archivo y la extensin del archivo recin creado se derivan de la original. Adicionales ". exe" se adjunta. Cuando un archivo infectado se ejecuta, el archivo original est siendo tambin ejecutado. Seguridad Informtica | Tipos de Virus

WIN32/ADWARE.HDDRESCUE.AA

Breve descripcin Win32/Adware.HDDRescue.AA es una herramienta del sistema sin escrpulos. El objetivo del programa es el de persuadir al usuario a comprar el producto. El Win32/Adware.HDDRescue.AA es generalmente una parte de otro malware. Instalacin Cuando se ejecuta, el adware se copia en la siguiente ubicacin:

Una cadena con contenido variable se utiliza en lugar de%% variable. El archivo se ejecuta a continuacin. Despus de la instalacin, se elimina el adware el archivo ejecutable original. El adware crea los siguientes archivos:

Estos son accesos directos a archivos del adware. Win32/Adware.HDDRescue.AA es una herramienta del sistema sin escrpulos. El adware muestra advertencias falsas sobre amenazas detectadas en el ordenador infectado que necesita ser eliminado.

Seguridad Informtica | Tipos de Virus

WIN32/AUTORUN.AGENT.GO

Breve descripcin Win32/AutoRun.Agent.GO es un gusano que se propaga a travs de medios extrables. El gusano contiene un backdoor. Puede ser controlado remotamente. Instalacin Cuando se ejecuta el gusano se copia en las siguientes ubicaciones:

Una cadena con contenido variable se utiliza en lugar de%% variable. El gusano crea y ejecuta un nuevo hilo con su cdigo propio programa dentro de los siguientes procesos:

Difusin en medios extrables El gusano se copia en las carpetas existentes de las unidades extrables. Si tiene xito el nombre de archivo se utiliza la siguiente: %% \ RECYCLER \ S-%% variable \ windowsupdate.com Una cadena con contenido variable se utiliza en lugar de%% variable. El gusano crea el siguiente archivo: %% \ Autorun.inf.

Seguridad Informtica | Tipos de Virus

WIN32/ASIM.A

Breve descripcin Win32/Asim.A es un virus anteponiendo. El virus est diseado para generar de forma artificial el trfico a determinados sitios de Internet. El virus enva peticiones a simular los clics en anuncios publicitarios, para inflar las estadsticas web de venta libre, etc Infeccin ejecutable archivo Win32/Asim.A es un virus anteponiendo. El virus busca archivos ejecutables con una de las siguientes extensiones:

Evita los archivos que contengan cualquiera de las siguientes cadenas en su camino.

Cuando un archivo infectado es ejecutado, el programa original se redujo en un archivo temporal y se ejecuta. El nombre del archivo temporal es la siguiente:

Seguridad Informtica | Tipos de Virus

WIN32/BACALID

Breve descripcin Win32/Bacalid es un infector de archivos polimrfico. Infeccin ejecutable archivo Cuando se ejecuta, el virus cae uno de los siguientes archivos en la carpeta% temp%:

Tamao del archivo es de aproximadamente 30 kB. La biblioteca se carga y se inyecta en todos los procesos. El control del virus de la pgina de cdigos utilizados en el sistema. Si se establece en 936 (chino simplificado), el virus sale de las manos y el control del archivo ejecutable de host. Con el fin de asegurarse de que slo una instancia del virus se ejecuta, crea un objeto de evento. Su nombre es uno de los siguientes:

El virus infecta los archivos ejecutables accesado por Explorer.exe, as como archivos que se encuentran en las unidades locales y de red.

Seguridad Informtica | Tipos de Virus

WIN32/CHIP.A

Breve descripcin Win32/Chip.A es un troyano que roba las contraseas y otra informacin sensible. El troyano puede enviar la informacin a una mquina remota. Instalacin Cuando se ejecuta, el troyano se copia en la carpeta:

Con los siguientes nombres:

Con el fin de que se ejecute en cada inicio del sistema, el troyano establece la entrada del Registro siguiente:

Robo de informacin Win32/Chip.A es un troyano que roba nombres de cuenta y contraseas de los juegos en lnea: Tibia El troyano contiene una lista de direcciones IP. El troyano puede enviar la informacin a una mquina remota. El protocolo HTTP se utiliza.

Seguridad Informtica | Tipos de Virus

WIN32/CIMAG.AM

Breve descripcin Win32/Cimag.AM es un troyano que intenta descargar otro malware desde Internet. Instalacin Cuando se ejecuta, el troyano crea uno de los siguientes archivos:

Una cadena con contenido variable se utiliza en lugar de%% variable. Bibliotecas con los siguientes nombres se inyectan en todos los procesos en ejecucin:

Con el fin de que se ejecute en cada inicio del sistema, el troyano crea las siguientes entradas del Registro siguiente:

Seguridad Informtica | Tipos de Virus

WIN32/DAONOL.C

Breve descripcin Win32/Daonol.C es un troyano que roba las contraseas y otra informacin sensible. El archivo est comprimido en tiempo de ejecucin utilizando UPX. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

Nota: ".. \" se refiere a la carpeta de un nivel ms alto en el rbol de directorios. . Una cadena con contenido variable se utiliza en lugar de random1-2%% Con el fin de que se ejecute en cada inicio del sistema, el troyano establece la entrada del Registro siguiente:

Robo de informacin Win32/Daonol.C es un troyano que roba las contraseas y otra informacin sensible. La siguiente informacin se recoge: Cuentas FTP de datos, Los datos se guardan en el archivo siguiente: % System% \ sqlsodbc.chm.

Seguridad Informtica | Tipos de Virus

WIN32/DORKBOT.A

Breve descripcin Win32/Dorkbot.A es un gusano que se propaga a travs de medios extrables. El gusano contiene un backdoor. Puede ser controlado remotamente. El archivo est comprimido en tiempo de ejecucin utilizando UPX. Instalacin Cuando se ejecuta, el gusano se copia en la siguiente ubicacin:

Con el fin de que se ejecute en cada inicio del sistema, el gusano establece la entrada del Registro siguiente:

El gusano crea y ejecuta un nuevo hilo con su cdigo propio programa en todos los procesos en ejecucin, excepto los siguientes: lsass.exe, Skype.exe. Difusin en medios extrables Win32/Dorkbot.A es un gusano que se propaga a travs de medios extrables. El gusano se copia en la siguiente ubicacin: Removabledrive%% \ RECYCLER \ 0x%% variable. Exe, El gusano crea el siguiente archivo: %% Removabledrive \ autorun.inf,

Seguridad Informtica | Tipos de Virus

WIN32/DELF.PNC

Breve descripcin Win32/Delf.PNC es un troyano que es utilizado para la distribucin de spam. Instalacin Cuando se ejecuta, el troyano se copia en la siguiente ubicacin:

Con el fin de que se ejecute en cada inicio del sistema, el troyano establece la entrada del Registro siguiente:

Win32/Delf.PNC es un troyano que es utilizado para la distribucin de spam. El troyano obtiene la informacin y los comandos desde un equipo remoto o en Internet. El troyano contiene una direccin URL. El protocolo HTTP se utiliza. El troyano puede crear las siguientes carpetas:

Seguridad Informtica | Tipos de Virus

WIN32/ETAP.E

Breve descripcin Win32/Etap.E es un infector de archivos polimrficos y metamrficos. Infeccin ejecutable archivo El virus busca archivos ejecutables con una de las siguientes extensiones:

Evita las personas con cualquiera de las siguientes cadenas en sus nombres:

Si un nombre de carpeta coincide con una de las siguientes cadenas de texto, archivos en su interior no est infectado: W El virus utiliza la EPO (Entry Point Obscuring) tcnica de infeccin. El cdigo del programa infiltracin se invoca cuando el ejecutable infectado llama a una de las siguientes funciones API:

Seguridad Informtica | Tipos de Virus

WIN32/FBPHOTOFAKE.A

Breve descripcin Win32/Fbphotofake.A es un gusano que se propaga a travs de los sitios de redes sociales. El gusano es generalmente una parte de otro malware. Instalacin Cuando se ejecuta, el gusano se copia en la siguiente ubicacin:

El gusano puede configurar las entradas del Registro siguientes:

Una cadena con contenido variable se utiliza en lugar de% variable1-4%, % nmero1-2%. Extensin El gusano se propaga mediante el envo de mensajes a las personas que son "amigos" con alguien en la red social cuyo equipo ha sido infectado.

Seguridad Informtica | Tipos de Virus

WIN32/FUSING.AJ

Breve descripcin Win32/Fusing.AJ remotamente. Instalacin Cuando se ejecuta, el troyano crea la siguiente carpeta: instala una puerta trasera que puede ser controlado

La carpeta puede tener el sistema (S) y Hidden (H) los atributos presentes en un intento de ocultar el archivo en el Explorador de Windows. El siguiente archivo se coloca en% systemdrive% \ Documents and Settings \ carpeta de usuario local: pcguard.dll (68131 B) El archivo pcguard.dll (s) puede tener el sistema (S) y Hidden (H) los atributos presentes en un intento de ocultar el archivo en el Explorador de Windows. El troyano se registra como un servicio del sistema con el siguiente nombre de archivo: Controlador MS Gestin de Servicios El troyano reemplaza el archivo (s) de referencia por las siguientes entradas del registro con su propia copia o con otro archivo de malware:

Seguridad Informtica | Tipos de Virus

WIN32/GAIA.A

Breve descripcin El troyano funciona como una puerta trasera. Puede ser controlado remotamente. Instalacin Cuando se ejecuta, el troyano se copia en la siguiente ubicacin:

Con el fin de que se ejecute en el arranque del sistema, el troyano establece la entrada del Registro siguiente:

El troyano puede crear los siguientes archivos:

El troyano recoge la siguiente informacin: lista de procesos en ejecucin nombre de equipo

El troyano puede enviar la informacin a una mquina remota.

Seguridad Informtica | Tipos de Virus

WIN32/GOOTKIT.C

Breve descripcin Win32/Gootkit.C es un troyano que se instala Win32/Conficker.AX malware. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

El troyano crea y ejecuta un nuevo hilo con su cdigo propio programa dentro de los siguientes procesos:

El troyano contiene una lista de (2) direcciones URL. Intenta descargar varios archivos de las direcciones. El protocolo HTTP se utiliza. Estos se almacenan en los siguientes lugares:

Seguridad Informtica | Tipos de Virus

WIN32/HELOAG.AA

Breve descripcin El troyano funciona como una puerta trasera. Puede ser controlado remotamente. El archivo est comprimido en tiempo de ejecucin con ASPack. Instalacin El troyano no crea copias de s mismo. El troyano obtiene la informacin y los comandos desde un equipo remoto o en Internet. El troyano contiene una lista de (2) direcciones URL. El protocolo HTTP se utiliza. Se pueden ejecutar las siguientes operaciones:

El troyano recoge la siguiente informacin:

El troyano puede enviar la informacin a una mquina remota. El troyano puede crear los siguientes archivos:

Seguridad Informtica | Tipos de Virus

WIN32/AKUAN.A

Breve descripcin Win32/Akuan.A es un troyano que roba informacin confidencial. El troyano puede enviar la informacin a una mquina remota. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

Con el fin de que se ejecute en cada inicio del sistema, el troyano establece la entrada del Registro siguiente:

Robo de informacin El troyano recoge la siguiente informacin:

El troyano es capaz de registrar las pulsaciones de teclado. El troyano enva la informacin va e-mail. Seguridad Informtica | Tipos de Virus

WIN32/INDUC.A

Breve descripcin Win32/Induc.A es un virus que infecta archivos de Delphi en tiempo de compilacin. Instalacin El virus no crea copias de s mismo. El virus crea una copia de los siguientes archivos (origen, destino)

El siguiente archivo se ha modificado: % Delphi rootdir% \ Lib \ SysConst.pas, El virus escribe su cdigo fuente en el archivo. El virus se ejecuta el siguiente comando: "%Delphi rootdir% \ bin \ DCC32.exe" "% delphi rootdir% \ Lib \ SysConst.pas". El archivo resultante "% delphi rootdir% \ Lib \ SysConst.dcu" contiene el cdigo fuente original, junto con el cdigo fuente de la infiltracin. Los siguientes archivos se borran:

Seguridad Informtica | Tipos de Virus

WIN32/KOUTODOOR.HM

Breve descripcin Win32/Koutodoor.HM es un troyano que intenta descargar otro malware desde Internet. El troyano est diseado para generar de forma artificial el trfico a determinados sitios de Internet. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

Las entradas del registro se crean los siguientes:

El troyano contiene una lista de (8) URL Intenta descargar varios archivos de las direcciones. Estos se almacenan en los siguientes lugares:

Seguridad Informtica | Tipos de Virus

WIN32/KAPUCEN.E

Breve descripcin Win32/Kapucen.E es un gusano que se propaga mediante la insercin de una copia de s mismo en RAR, archivos ZIP. Instalacin Cuando se ejecuta, el gusano se copia en la siguiente ubicacin:

Con el fin de que se ejecute en cada inicio del sistema, el gusano establece la entrada del Registro siguiente:

El gusano busca en las unidades locales y de red para los archivos con una de las siguientes extensiones: Zip o Rar. Slo se buscan las siguientes carpetas:

Seguridad Informtica | Tipos de Virus

WIN32/LAFEE.B

Breve descripcin Win32/Lafee.B es un infector de archivos. Instalacin El virus crea y ejecuta un nuevo hilo con su cdigo propio programa dentro de los siguientes procesos

Los archivos ejecutables infeccin El virus busca en las unidades locales de los archivos con la extensin de archivo siguientes:

Los archivos estn infectados por la adicin de una nueva seccin que contiene el virus o aadiendo su cdigo a la ltima seccin. Tamao del cdigo insertado es de 8 KB. El virus contiene una lista de (2) direcciones URL. Intenta descargar varios archivos de las direcciones. El protocolo HTTP se utiliza. Puede enviar diversa informacin sobre el ordenador infectado. El virus busca las ventanas con el ttulo que contengan cualquiera de las siguientes cadenas: TibiaClient.

Seguridad Informtica | Tipos de Virus

WIN32/LETHIC.AA

Breve descripcin Win32/Lethic.AA es un troyano que es utilizado para la distribucin de spam. Puede ser controlado remotamente. Instalacin Cuando se ejecuta, el troyano se copia en la siguiente ubicacin:

El siguiente archivo se deja caer en la misma carpeta:

Con el fin de que se ejecute en cada inicio del sistema, el troyano crea las siguientes entradas del Registro siguiente:

De distribucin de spam El troyano obtiene la informacin y los comandos desde un equipo remoto o en Internet. Seguridad Informtica | Tipos de Virus

WIN32/LOCKSCREEN.AGM

Breve descripcin Win32/LockScreen.AGM es un troyano que bloquea el acceso al sistema operativo Windows. Para recuperar el acceso al sistema operativo se le pide al usuario enviar una cierta cantidad de dinero a una cuenta bancaria especfica a cambio de la contrasea. Cuando la contrasea correcta el troyano se elimina de la computadora. Instalacin Cuando se ejecuta, el troyano se copia en la siguiente ubicacin:

El troyano puede configurar las entradas del Registro siguientes:

De esta forma el troyano se asegura de que el archivo se ejecuta en cada inicio del sistema. Una vez completada la instalacin, el troyano borra el archivo ejecutable original.

Seguridad Informtica | Tipos de Virus

WIN32/LYZAPO.A

Breve descripcin Win32/Lyzapo.A es un troyano que instala malware Win32/Mydoom.CN. El troyano est siendo difundido por correo electrnico. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

El%% aleatoria representa un nmero aleatorio. El troyano se registra como un servicio del sistema con el siguiente nombre: WmiConfig Con el fin de que se ejecute en cada inicio del sistema, el troyano establece la entrada del Registro siguiente:

El troyano crea los siguientes archivos:

Seguridad Informtica | Tipos de Virus

WIN32/MALPLURK.B

Breve descripcin El troyano funciona como una puerta trasera. Puede ser controlado remotamente. Instalacin El troyano no crea copias de s mismo el fin de ser ejecutados en cada inicio del sistema, el troyano establece la entrada del Registro siguiente:

Puede obtener los siguientes datos:

Puede ejecutar las siguientes operaciones:

Seguridad Informtica | Tipos de Virus

WIN32/MEDBOT.CD

Breve descripcin Win32/Medbot.CD es una puerta trasera controlada IRC. Tamao de su ejecutable es de aproximadamente 40 kB. Instalacin Al ejecutarlo, el backdoor se copia en la carpeta% System% con el siguiente nombre de archivo: smss.exe El archivo se ejecuta como un hilo en el proceso de folowing: %System%\ svchost.exe Con el fin de que se ejecute en cada inicio del sistema, la puerta de atrs establece la entrada del Registro siguiente:

Las entradas del registro establecen lo siguiente:

Esto desactiva el servicio de Actualizaciones automticas. Mediante la adicin de una excepcin en la configuracin de Windows Firewall, la puerta trasera se asegura de que no est bloqueado. Seguridad Informtica | Tipos de Virus

WIN32/MBRLOCK.C

Breve descripcin Win32/MBRlock.C es un troyano que bloquea el acceso al sistema operativo Windows. Cuando la contrasea correcta el troyano se elimina de la computadora. Instalacin Cuando se ejecuta, el troyano se copia en la siguiente ubicacin:

Esta copia del troyano se ejecuta a continuacin. El troyano crea los siguientes archivos:

El troyano reemplaza el registro maestro de arranque con su propio cdigo que hacerse con el control del ordenador afectado cuando se reinicia. Despus de la instalacin, el troyano borra el archivo ejecutable original.

Seguridad Informtica | Tipos de Virus

WIN32/MONAGRAY.A

Breve descripcin Win32/MonaGray.A es un troyano que esconde las ventanas de ciertas aplicaciones que se ejecutan. El troyano utiliza tcnicas para atraer a los usuarios a descargar la aplicacin Unigray Antivirus engaosa. Instalacin El troyano no crea copias de s mismo el fin de ser ejecutados en cada inicio del sistema, el troyano establece la entrada del Registro siguiente:

Las entradas del registro se establece lo siguiente:

El troyano se esconde ventanas de los procesos activos que contengan cualquiera de las siguientes cadenas en su ttulo:

Los programas descargados tratan de aparecer como legtimos y tiles. El objetivo de estos programas es el de persuadir al usuario a comprar Seguridad Informtica | Tipos de Virus

WIN32/NANSPY.NAD

Breve descripcin Win32/Nanspy.NAD es un gusano que se propaga a travs de medios extrables. Se conecta a mquinas remotas y trata de explotar el Microsoft Windows DCOM RPC Interface vulnerabilidad de saturacin del bfer. Puede ser controlado remotamente. Instalacin Cuando se ejecuta, el gusano se copia en la carpeta% System% con el siguiente nombre:

Con el fin de que se ejecute en cada inicio del sistema, el gusano establece la entrada del Registro siguiente:

El gusano crea y ejecuta un nuevo hilo con su cdigo propio programa dentro de los siguientes procesos: iexplore.exe Extensin El gusano se copia en las carpetas raz de las unidades extrables con el siguiente autorun.exe, El siguiente archivo se deja caer en la misma carpeta: autorun.inf Seguridad Informtica | Tipos de Virus

WIN32/NUWAR.M

Breve descripcin Win32/Nuwar.M es un gusano que se propaga a travs del correo electrnico. El tamao de su ejecutable es 17559 B. Instalacin Cuando se ejecuta, el gusano se copia en la carpeta% System% con uno de los siguientes nombres:

Con el fin de que se ejecute en cada inicio del sistema, el gusano crea las siguientes entradas del Registro siguiente:

Difusin a travs de e-mail Direcciones de correo electrnico de mayor propagacin se buscan en los archivos locales con una de las siguientes extensiones:

El gusano intenta descargar varios archivos desde Internet. Seguridad Informtica | Tipos de Virus

WIN32/OLMASCO.R

Breve descripcin El troyano funciona como una puerta trasera. Puede ser controlado remotamente. Utiliza tcnicas comunes de rootkits. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

Win32/Olmasco.R reemplaza el MBR original (Master Boot Record) del disco duro con su cdigo propio programa. El troyano escribe sus propios datos al final de la unidad fsica. El troyano puede crear y ejecutar un nuevo tema con su cdigo propio programa dentro de cualquier proceso en ejecucin. Se pueden ejecutar las siguientes operaciones:

El troyano puede borrar las entradas del Registro siguientes:

El troyano intenta borrar los siguientes archivos:

Seguridad Informtica | Tipos de Virus

WIN32/PEANA.D

Breve descripcin Win32/Peana.D es un infector de archivos sobrescribiendo. Infeccin ejecutable archivo El virus busca archivos ejecutables con una de las siguientes extensiones:

Cuando el virus encuentra un archivo que coincida con los criterios de bsqueda, crea su duplicado. El nombre del archivo y la extensin del archivo recin creado se derivan de la original. Una extensin adicional. LSX se adjunta. El contenido del archivo encontrado se sobrescribe el cdigo del programa del malware. Si la fecha actual del sistema y el tiempo coincide con ciertas condiciones, el virus crea los siguientes archivos:

Seguridad Informtica | Tipos de Virus

WIN32/PSW.AGENT.NCC

Breve descripcin Win32/PSW.Agent.NCC es un troyano que roba informacin confidencial. Tamao de su ejecutable es de aproximadamente 12 kB. Instalacin Cuando se ejecuta, el troyano se copia en la carpeta% temp% con el siguiente nombre de archivo:

El siguiente archivo se deja caer en la misma carpeta: upxdn.dll, Tamao del archivo es de aproximadamente 7 kB. La biblioteca se carga y se inyecta en el siguiente proceso: explorer.exe Con el fin de que se ejecute en cada inicio del sistema, el troyano establece la entrada del Registro siguiente:

Robo de informacin El troyano recoge informacin relacionada con el Zhengtu juego on-line. El troyano puede enviar la informacin a una mquina remota. El protocolo HTTP se utiliza. Seguridad Informtica | Tipos de Virus

WIN32/PSW.FIGNOTOK.B

Breve descripcin Win32/PSW.Fignotok.B es un troyano que roba las contraseas y otra informacin sensible. El troyano puede enviar la informacin a una mquina remota. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

Robo de informacin Win32/PSW.Fignotok.B es un troyano que roba las contraseas y otra informacin sensible. El troyano recoge informacin relacionada con las siguientes aplicaciones:

El troyano recoge informacin relacionada con los siguientes servicios:

Seguridad Informtica | Tipos de Virus

WIN32/PSW.ONLINEGAMES.QNB

Breve descripcin El troyano recoge informacin diversa relacionada con los juegos de computadora en lnea. El archivo est comprimido en tiempo de ejecucin usando PECompact. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

El troyano crea una copia de los siguientes archivos (origen, destino):

Una cadena con contenido variable se utiliza en lugar de%% al azar. El siguiente archivo se ha modificado

La siguiente entrada del registro se establece:

De esta forma el troyano se asegura de que las bibliotecas con los siguientes nombres se inyecta en todos los procesos en ejecucin: %System% \ WIN32.DLL Seguridad Informtica | Tipos de Virus

MTD / QHOST.NHI

Breve descripcin MTD / Qhost.NHI es un troyano que impide el acceso a determinados sitios web y redirige el trfico a determinadas direcciones IP. Instalacin El troyano no crea copias de s mismo. El troyano crea el siguiente archivo:

El troyano escribe las siguientes entradas en el archivo:

El troyano abre las siguientes direcciones URL en Internet Explorer:

Los siguientes archivos se borran:

Seguridad Informtica | Tipos de Virus

WIN32/ROUTMO.AJ

Breve descripcin El troyano funciona como un servidor proxy. El archivo est comprimido en tiempo de ejecucin utilizando PE Compact. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

Una cadena con contenido variable se utiliza en lugar de%% variable. El troyano se registra como un servicio del sistema con el siguiente nombre de archivo:

Las entradas del registro se establece lo siguiente:

Despus de la instalacin, el troyano borra el archivo ejecutable original. Robo de informacin El troyano recoge la siguiente informacin:

Seguridad Informtica | Tipos de Virus

WIN32/ROVUD.B

Breve descripcin El gusano enva enlaces a los usuarios VKontakte.ru. Si el vnculo se hace clic en una copia del gusano se recupera de la Internet. Instalacin Cuando se ejecuta, el gusano se copia en la carpeta% appdata% \ Vkontakte \ carpeta con el siguiente nombre: svc.exe El gusano crea los siguientes archivos:

Con el fin de que se ejecute en cada inicio del sistema, el gusano crea las siguientes entradas del Registro siguiente:

El gusano se registra como un servicio del sistema con el siguiente nombre:

Extensin El gusano enva enlaces a los usuarios VKontakte.ru. Si el vnculo se hace clic en una copia del gusano se recupera de la Internet. Seguridad Informtica | Tipos de Virus

WIN32/RAMNIT.L

Breve descripcin Win32/Ramnit.L es un infector de archivos. Utiliza tcnicas comunes de rootkits. Instalacin Cuando se ejecuta, el virus se copia en la siguiente ubicacin:

El virus crea los siguientes archivos

Instala los controladores del sistema siguiente (ruta, el nombre):

Una cadena con contenido variable se utiliza en lugar de variable1-3%%. El virus puede crear y ejecutar un nuevo tema con su cdigo propio programa dentro de cualquier proceso en ejecucin. El virus adquiere datos y comandos desde un equipo remoto o en Internet. . El virus contiene una lista de direcciones que se pueden ejecutar.

Seguridad Informtica | Tipos de Virus

WIN32/ROVNIX.A

Breve descripcin Win32/Rovnix.A es un troyano que roba informacin confidencial. El troyano intenta enviar la informacin recogida a una mquina remota. Utiliza tcnicas comunes de rootkits. Instalacin Cuando se ejecuta, el troyano crea los siguientes archivos:

Instala los controladores del sistema:

Una cadena con contenido variable se utiliza en lugar de%% variable. Win32/Rovnix.A reemplaza el MBR original (Master Boot Record) del disco duro con su cdigo propio programa. El troyano puede crear y ejecutar un nuevo tema con su propio programa de cdigo dentro de cualquier proceso en ejecucin. Despus de la instalacin, el troyano borra el archivo ejecutable original. El troyano recoge informacin diversa cuando una determinada aplicacin se est utilizando.

Seguridad Informtica | Tipos de Virus

WIN32/ROZENA.AE

Breve descripcin Win32/Rozena.AE es un troyano que crea una nueva cuenta de usuario de Windows. Instalacin El troyano no crea copias de s mismo. Otra informacin El troyano se ejecuta el siguiente comando:

El troyano crea una nueva cuenta de usuario con el nombre de usuario:

Y la contrasea:

El troyano agrega el usuario "mal" al grupo "Administradores".

Seguridad Informtica | Tipos de Virus

HTML / STARTPAGE.NAE

Breve descripcin HTML / StartPage.NAE es un troyano que trata de promover ciertos sitios web. El cdigo del programa de malware suele ser embebido en pginas HTML. Instalacin El troyano no crea copias de s mismo. El troyano cambia la pgina de inicio de los siguientes navegadores web:

Las entradas del registro se establece lo siguiente:

Las entradas del registro se crean los siguientes:

El troyano abre el siguiente enlace:

Seguridad Informtica | Tipos de Virus

WIN32/SMALL.AG

Breve descripcin Win32/Small.AG es un gusano que se propaga copindose en las carpetas raz de las unidades disponibles. Instalacin Cuando se ejecuta el gusano se copia en las siguientes ubicaciones:

Con el fin de que se ejecute en cada inicio del sistema, el gusano crea las siguientes entradas del Registro siguiente:

Extensin El gusano se copia en las carpetas raz de las siguientes unidades A: \ - G: \ con el siguiente nombre: imagenes.exe

Seguridad Informtica | Tipos de Virus

WIN32/TROJANCLICKER.SMALL.KJ

Breve descripcin Win32/TrojanClicker.Small.KJ es un troyano que repetidamente intenta conectarse a varias pginas web. Tamao de su ejecutable es de aproximadamente 7 kB. Instalacin Cuando se ejecuta, el troyano se copia en la carpeta% windir% con uno de los siguientes nombres:

Otro archivo se coloca en la misma carpeta. Su nombre puede ser uno de los siguientes:

Tamao del archivo es de aproximadamente 5 kB. Con el fin de que se ejecute en cada inicio del sistema, el troyano modifica la siguiente clave del registro:

El asiento secundario contiene ruta al ejecutable de Troya.

Seguridad Informtica | Tipos de Virus

WIN32/STUXNET.A

Breve descripcin Win32/Stuxnet.A es un gusano que se propaga a travs de medios extrables. El gusano se propaga aprovechando una vulnerabilidad en el sistema operativo de la mquina objetivo. Instalacin Cuando se ejecuta, el gusano crea los siguientes archivos:

El gusano se registra como un servicio del sistema con los siguientes nombres:

Difusin en medios extrables El gusano se copia en las carpetas raz de las unidades extrables con el nombre de archivos siguientes

El gusano puede crear los siguientes archivos: % Temp% \ ~% DF% variable. Tmp Seguridad Informtica | Tipos de Virus

JAVA / TROJANDOWNLOADER. OPENSTREAM.NBD

Breve descripcin Java / TrojanDownloader.OpenStream.NBD es un troyano que intenta descargar otro malware desde Internet. Est escrito en Java. Instalacin Java / TrojanDownloader.OpenStream.NBD puede ser invocada cuando se visita un sitio web malicioso hace referencia a un archivo malicioso de clases de Java en un archivo de Java Archive (. JAR). Cuando el archivo JAR maliciosos se procesa, el componente de clase Java tiene la URL del archivo que se descarga desde el sitio web malicioso que intenta descargar un archivo desde la direccin. El archivo se almacena en la siguiente ubicacin:

El archivo se ejecuta a continuacin. La variable%% representa un nmero aleatorio.

Seguridad Informtica | Tipos de Virus

VBS / STARTPAGE.NDS

Breve descripcin VBS / StartPage.NDS es un troyano que cambia la pgina de inicio de los navegadores web determinado. Instalacin El troyano no crea copias de s mismo. Las entradas del registro se establece lo siguiente:

El cdigo del programa de malware suele ser embebido en pginas HTML.

Seguridad Informtica | Tipos de Virus

WIN32/VB.NTO

Breve descripcin Win32/VB.NTO es un troyano que se propaga copindose en las carpetas raz de las unidades disponibles. Instalacin Cuando se ejecuta, el troyano se copia en la siguiente ubicacin:

Extensin Win32/VB.NTO es un troyano que se propaga copindose en las carpetas raz de las unidades disponibles. El nombre del archivo puede estar basado en el nombre de un archivo o carpeta. Adicionales. Exe" se aade. El troyano crea los siguientes archivos:

El troyano ejecuta los siguientes comandos:

Seguridad Informtica | Tipos de Virus

WIN32/YEKTEL.A

Breve descripcin Win32/Yektel.A es un troyano que impide el acceso a determinados sitios web y redirige el trfico a determinadas direcciones IP. Troya es, probablemente, una parte de otro malware. Instalacin El troyano no crea copias de s mismo. Las entradas del registro se crean los siguientes:

El troyano puede borrar las entradas del Registro siguientes:

Seguridad Informtica | Tipos de Virus

WIN32/TVIDO.B

Breve descripcin Win32/Tvido.B es un infector de archivos polimrfico. Los archivos ejecutables infeccin El virus infecta los archivos ejecutables. El virus busca en las unidades locales y de red para los archivos con una de las siguientes extensiones:

Los archivos estn infectados por la adicin de nuevas secciones que contienen cdigo malicioso. El fichero host es modificado de una manera que hace que el virus se ejecuta antes de ejecutar el cdigo original. El virus evita infectar archivos almacenados en la unidad del sistema. El virus inserta el siguiente texto / marcador en el encabezado de los archivos ejecutables infectados:

El marcador se utiliza para determinar si el archivo est infectado o no.

Seguridad Informtica | Tipos de Virus

You might also like