W32/Gaobot.LU. Se copia como "wuaddsff.exe"Nombre: W32/Gaobot.LU
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.LU, Agobot.LU, WORM_AGOBOT.GEN, WORM_AGOBOT.LU, Backdoor.Agobot.qo, Backdoor.Agobot.gen, W32/Gaobot.worm.gen, W32.HLLW.Gaobot.gen, Backdoor.Rbot.gen, W32/Gaobot.ZP.worm
Fecha: 30/jun/04
Plataforma: Windows NT, 2000 y XP
Puertos: TCP/135, TCP/445, TCP/80
Tamaño: 195,072 bytes (PESHiELD)
Es un gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades
Más información:
http://www.vsantivirus.com/gaobot-lu.htmW32/Gaobot.KO. Se copia como "winsvcservice.exe" Nombre: W32/Gaobot.KO
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.KO, Agobot.KO, WORM_AGOBOT.GEN, WORM_AGOBOT.QO, Backdoor.Agobot.qo, Backdoor.Agobot.gen, W32/Gaobot.worm.gen, W32.HLLW.Gaobot.gen
Fecha: 30/jun/04
Plataforma: Windows NT, 2000 y XP
Puertos: TCP/135, TCP/445, TCP/80
Tamaño: 139,264 bytes
Es un gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades
Más información:
http://www.vsantivirus.com/gaobot-ko.htmW32/Gaobot.KG. Se copia como "asp-srvc.exe"Nombre: W32/Gaobot.KG
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.KG, Agobot.KG, WORM_AGOBOT.GEN, W32/Agobot-KG, Backdoor.Agobot.gen, W32/Gaobot.worm.gen, W32.HLLW.Gaobot.gen
Fecha: 30/jun/04
Plataforma: Windows NT, 2000 y XP
Puertos: TCP/135, TCP/445, TCP/80
Esta versión intenta borrar recursos compartidos locales (admin$, ipc$, etc.). También borra todos los archivos del disco duro cuyo nombre contenga la palabra "sound".
Es un gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades
Más información:
http://www.vsantivirus.com/gaobot-kg.htm
W32/Gaobot.KI. Se copia como "winsecurity.exe"Nombre: W32/Gaobot.KI
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.KI, Agobot.KI, WORM_AGOBOT.GEN, W32/Agobot-KI, Backdoor.Agobot.gen, W32/Gaobot.worm.gen, W32.HLLW.Gaobot.gen
Fecha: 30/jun/04
Plataforma: Windows NT, 2000 y XP
Puertos: TCP/135, TCP/445, TCP/80
Es un gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades
Más información:
http://www.vsantivirus.com/gaobot-ki.htmW32/Gaobot.AUS. Se copia como "msnss.exe" o "msgfix.exe"Nombre: W32/Gaobot.AUS
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.AUS, Agobot.AUS, WORM_AGOBOT.GEN, W32.Gaobot.AUS, Backdoor.Agobot.gen, W32/Gaobot.worm.gen, W32.HLLW.Gaobot.gen
Fecha: 30/jun/04
Plataforma: Windows NT, 2000 y XP
Puertos: TCP/135, TCP/445, TCP/80
Tamaño: 55,296 bytes
Es un gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades. También utiliza el acceso por puerta trasera que deja el gusano Mydoom en equipos previamente infectados.
Más información:
http://www.vsantivirus.com/gaobot-aus.htmW32/Gaobot.SN. Se copia como "msnss.exe" o "msgfix.exe"Nombre: W32/Gaobot.SN
Tipo: Gusano de Internet y caballo de Troya
Alias: Gaobot.SN, Agobot.SN, WORM_AGOBOT.GEN, W32.Gaobot.SN, Backdoor.Agobot.gen, W32/Gaobot.worm.gen, W32.HLLW.Gaobot.gen
Fecha: 24/mar/04
Plataforma: Windows NT, 2000 y XP
Puertos: TCP/135, TCP/445, TCP/80
Gusano que se propaga a través de redes compartidas, con contraseñas débiles (por defecto, pocos caracteres, etc.), valiéndose de conocidas vulnerabilidades. También utiliza el acceso por puerta trasera que deja el gusano Mydoom en equipos previamente infectados.
(A pesar de la fecha de aparición, parece que hay una reactivación del mismo)
Más información:
http://www.vsantivirus.com/gaobot-sn.htmBoxed.D Nombre completo: Trojan.W32/Boxed.D
Tipo: [Trojan] - Caballo de Troya: programa que parece beficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 24576
Alias:Trojan.Boxed.D (Symantec)
Troyano con la capacidad para realizar ataques de Denegación de Servcios (DoS) contra determinados sitios web. Estos ataques impiden el acceso de usuarios legítimos a los sitios atacados.
Además, finaliza servicios asociados con programas antivirus.
Más información:
http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4037Ecure Nombre completo: Trojan.W32/Ecure
Tipo: [Trojan] - Caballo de Troya: programa que parece beficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 5120
Alias:Trojan.Ecure (Symantec), Win32/Ecure.A (Enciclopedia Virus (Ontinent))
Troyano que modifica el fichero 'Hosts' del sistema infectado. Este fichero contiene la correspondencia entre el nombre de las máquinas y su dirección IP.
También cambia la página de Inicio del navegador Internet Explorer.
Más información:
http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4036Rbot.AH Nombre completo: Worm-Backdoor.W32/Rbot.AH@RPC
Tipo: [Worm-Backdoor] - 'Malware' con capacides de gusano y de puerta trasera
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Mecanismo principal de difusión: [RPC] - Se propaga usando el protocolo RPC - Remote Procedure Call (típicamente aprovechando una vulnerabilidad en una implementación del protocolo)
Alias:WORM_RBOT.AH (Trend Micro)
Gusano que se difunde mediante recursos de red compartidos y explotando la vulnerabilidad del interfaz RPC DCOM, que afecta a equipos con Windows 2000/XP sin el parche adecuado.
Intenta robar claves de CDs de varios juegos y tiene capacidad de puerta trasera.
Más información:
http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4035Masteseq Nombre completo: Backdoor.WNT/Masteseq
Tipo: [Backdoor] - Programa que permite a otro usuario acceder de forma no autorizada al ordenador infectado.
Plataforma: [WNT] - Ejecutable PE (Portable Executable) que corre en Windows NT, 2000, XP, 2003
Alias:Win32.Masteseq (Computer Associates), Java.Masteseq (Computer Associates)
Masteseq es una puerta trasera que permite acceso no autorizado a una máquina Windows infectada. Intenta esconder su presencia usando varios métodos sofisticados
Más información:
http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4034Melter Nombre completo: Joke.W32/Melter
Tipo: [Joke] - Programa divertido - no es un virus
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 24576
Alias:JOKE_MELTER.A (Trend Micro), not-virus:Joke.Win32.Melter (Otros)
Es una broma sin efectos dañinos sobre el equipo en el que se ejecuta.
Cuando actua, hace que parezca que la imagen mostrada por el monitor se está derritiendo.
Después de entre 10 y 13 segundos, finaliza su ejecución sin dejar secuelas en el sistema.
Esta escrito en Visual C++.
No es necesaria ninguna acción reparadora ya que la ejecución de Joke.W32/Melter no produce ningún efecto dañino sobre el equipo en el que actua.
Más información:
http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4033(fijaros que familia de virus, atacan todos juntos, ¿"será aquello de la familia que trabaja unida se mantiene unida"?
Saludos y cuidadooooo :lol: :lol: