Autor Tema: 28 de junio, calentito, calentito  (Leído 2345 veces)

Desconectado Danae

  • Administrator
  • *
  • Mensajes: 3211
  • Casi siempre en el armario.
    • windowsfacil,  primeros pasos con windows y el pc
28 de junio, calentito, calentito
« en: 28 de Junio de 2004, 06:23:44 pm »
W32/Mota.A. Llega en un adjunto .SCR, .PIF o .ZIP
Nombre: W32/Mota.A
Tipo: Gusano de Internet
Alias: Mota, W32/Mota.worm, I-Worm.MoTa.a, Trojan.Mobotu, Win32:MuTa [Wrm]
Plataforma: Windows 32-bit
Tamaño: 27,136 bytes (EXE), 39,936 bytes (DLL)
Gusano que se propaga a través del correo electrónico, con un adjunto en formato .SCR, .PIF o .ZIP.
El adjunto debe ser abierto por el usuario (doble clic sobre él), para que se produzca la infección. Cuando ello ocurre, no se produce ninguna acción ni se muestra ningún mensaje de advertencia, pero el gusano realiza las siguientes acciones:
Se copia a si mismo en la carpeta por defecto de Windows con nombres seleccionados al azar de una lista propia, y crea otros archivos con extensión .DLL.

Lista de posibles archivos:
c:\windows\bmoricons.dll
c:\windows\bmoricons.exe
c:\windows\btwain.dll
c:\windows\btwain.exe
c:\windows\iwinsock.dll
c:\windows\iwinsock.exe
c:\windows\qsnmpapi.dll
c:\windows\rbtwain.dll
c:\windows\rbtwain.exe
c:\windows\wsnmpapi.exe
c:\windows\xbmoricons.dll
Más información: http://www.vsantivirus.com/mota-a.htm

Back/Padodor.E. Roba información confidencial
Nombre: Back/Padodor.E
Tipo: Gusano de Internet Caballo de Troya de acceso remoto
Alias: Padodor.E, Padodor, Padodoor, Troj/Padodor-E, Win32/Padodor.E, Backdoor.Padodor.e, Backdoor.Padodor.gen, Berbew.E, Webber.E, BackDoor-AXJ, Berbew.F
Plataforma: Windows 32-bit
Troyano que roba información confidencial de la computadora infectada, así como datos de cuentas bancarias, capturando todo lo tecleado por el usuario al acceder a bancos on-line.
Se han reportado instalaciones de este troyano al visitar sitios infectados, que ejecutan en las computadoras de los usuarios un JavaScript que explota varias vulnerabilidades (ver "JS/Scob.A. Descarga archivos al visitar sitios Web",  
Más información: http://www.vsantivirus.com/back-padodor-e.htm

Back/Padodor.F. Roba información confidencial
Nombre: Back/Padodor.F
Tipo: Gusano de Internet Caballo de Troya de acceso remoto
Alias: Padodor.F, Padodor, Padodoor, Troj/Padodor-F, Win32/Padodor.F, Backdoor.Padodor.f, Backdoor.Padodor.gen, Berbew.F, Webber.F, BackDoor-AXJ
Plataforma: Windows 32-bit
Troyano que roba información confidencial de la computadora infectada, así como datos de cuentas bancarias, capturando todo lo tecleado por el usuario al acceder a bancos on-line.
Se han reportado instalaciones de este troyano al visitar sitios infectados, que ejecutan en las computadoras de los usuarios un JavaScript que explota varias vulnerabilidades (ver "JS/Scob.A. Descarga archivos al visitar sitios Web",
Más información: http://www.vsantivirus.com/back-padodor-f.htm

Back/Padodor.G. Roba información confidencial

Nombre: Back/Padodor.G
Tipo: Gusano de Internet Caballo de Troya de acceso remoto
Alias: Padodor.G, Padodor, Padodoor, Troj/Padodor-G, Win32/Padodor.G, Backdoor.Padodor.g, Backdoor.Padodor.gen, Berbew.G, Webber.G
Plataforma: Windows 32-bit
Troyano que roba información confidencial de la computadora infectada, así como datos de cuentas bancarias, capturando todo lo tecleado por el usuario al acceder a bancos on-line.
Se han reportado instalaciones de este troyano al visitar sitios infectados, que ejecutan en las computadoras de los usuarios un JavaScript que explota varias vulnerabilidades (ver "JS/Scob.A. Descarga archivos al visitar sitios Web", c:\windows\xhidci.exe
Más información: http://www.vsantivirus.com/back-padodor-g.htm

Back/Padodor.H. Roba información confidencial
Nombre: Back/Padodor.H
Tipo: Gusano de Internet Caballo de Troya de acceso remoto
Alias: Padodor.H, Padodor, Padodoor, Troj/Padodor-H, Win32/Padodor.H, Backdoor.Padodor.h, Backdoor.Padodor.gen, Berbew.G, Webber.H
Plataforma: Windows 32-bit
Troyano que roba información confidencial de la computadora infectada, así como datos de cuentas bancarias, capturando todo lo tecleado por el usuario al acceder a bancos on-line.
Se han reportado instalaciones de este troyano al visitar sitios infectados, que ejecutan en las computadoras de los usuarios un JavaScript que explota varias vulnerabilidades (ver "JS/Scob.A. Descarga archivos al visitar sitios Web",
Más información: http://www.vsantivirus.com/back-padodor-h.htm

(Todos estos virus, tienen que ver con este otro, JS/Scob.A ya alertado y cuya descripción más detallada podeis encontrar en: http://www.vsantivirus.com/js-scob-a.htm

Back/Botex.A. Troyano de acceso remoto
Nombre: Back/Botex.A
Tipo: Caballo de Troya de acceso remoto
Alias: Botex, Backdoor.Botex, Win32/Botex.A, Troj/Botex
Fecha: 27/jun/04
Plataforma: Windows 32-bit
Tamaño: 320,813 bytes
Caballo de Troya que habilita el acceso remoto por puerta trasera a un intruso en forma clandestina, comprometiendo la seguridad del sistema infectado.
El troyano intenta robar información crítica (nombres de usuario, contraseñas, etc.)
Cuando se ejecuta, crea los siguientes archivos:
c:\windows\system\[nombre].exe
c:\windows\IsUninst.exe
c:\windows\IsUn0404.exe
c:\windows\IsUn0804.exe
Donde [nombre] es un nombre al azar, y el mismo con el que fue enviado al sistema. Aunque no tiene capacidad de propagarse a través de Internet, tenga en cuenta que podría ser enviado en forma premeditada o por accidente, en un correo electrónico, o descargado desde un sitio web, con cualquier nombre de archivo.
Más información: http://www.vsantivirus.com/back-botex-a.htm

Avisa.B
Nombre completo: Trojan.W32/Avisa.B    
Tipo: [Trojan] - Caballo de Troya: programa que parece beficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Alias:Win32/Avisa.B (Enciclopedia Virus (Ontinent))
Troyano que trata de robar claves buscado en el equipo ficheros con extensión ".PWL".
Los datos recopilados, los guarda y envía mediante FTP a un lugar determinado.
Para engañar al usuario, se hace pasar por un tests de inteligencia.
Detalles
Cuando el troyano W32/Avisa.B (escrito en Visual Basic) es ejecutado, realiza las siguientes acciones:
Crea el archivo "RUNDII32.EXE" dentro de la carpeta C:\WINDOWS\SYSTEM.
Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade el valor indicado, a la siguiente clave del registro de Windows:
Clave: HKLM\Software\Microsoft\Windows\CurrentVersion\Run
valor: RundII32 = C:\Windows\System\RundII32.exe
Avisa.B roba claves guardadas en el equipo buscando en archivos con la extensión ".PWL".
Los datos son guardados y enviados a través de FTP a un sitio específico.
Para engañar al usuario crea el fichero TEST DE INTELIGENCIA.HTML dentro de la carpeta C:\WINDOWS.
Seguidamente, abre la citada página, que contiene un test de inteligencia.
Más información: http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4028


A cuidarse de ellos hermanos :lol:  :lol:

Desconectado destroyer

  • Administrator
  • ******
  • Mensajes: 15869
  • Si quieres cambiar al mundo, cámbiate a ti mismo
    • cajondesastres.com De todo un poco
28 de junio, calentito, calentito
« Respuesta #1 en: 28 de Junio de 2004, 08:36:50 pm »
Gracias Danae, parece que en verdad se calienta esto , si....   :wink:

Un saludo

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
28 de junio, calentito, calentito
« Respuesta #2 en: 30 de Junio de 2004, 05:21:10 pm »
joder y que lo digas  :!:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License