W32/Lovgate.AI. Se propaga por redes, e-mail, KaZaaNombre: W32/Lovgate.AI
Tipo: Gusano de Internet
Alias: Lovgate.AI, W32.Lovgate.Y@mm, I-Worm.LovGate.ae
Plataforma: Windows 32-bit
Tamaño: 152,064 bytes
Puerto: TCP/6000
Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en redes. También se propaga a través de la red P2P de intercambio de archivos entre usuarios, KaZaa.
La máquina infectada puede ser accedida por un atacante a través de una puerta trasera instalada por el gusano.
Es capaz de renombrar archivos .EXE como .ZMX
Los mensajes infectados pueden tener adjuntos con extensiones .BAT, .CMD, .EXE, .PIF, o .SCR. El mensaje también puede ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido infectado (no abra adjuntos de usuarios conocidos sin haber confirmado con el remitente su envío, podría ser una respuesta automática del gusano a uno de sus mensajes, en un mensaje infectado).
Utiliza su propio motor SMTP para enviarse a todos los contactos de la libreta de direcciones de Windows y del Outlook, y a todas las direcciones que extrae de archivos con las siguientes extensiones:
.txt
.pl
.wab
.adb
.tbb
.dbx
.asp
.php
.sht
.htm
Más información:
http://www.vsantivirus.com/lovgate-ai.htmW32/Lovgate.AH. Se propaga por e-mail. Infecta .EXE Nombre: W32/Lovgate.AH
Tipo: Gusano de Internet
Alias: Lovgate.AH, W32.Lovgate.X@mm, I-Worm.LovGate.x, W32/Lovgate.ac@MM, W32/Lovgate.AH
Plataforma: Windows 32-bit
Tamaño: 143,360 bytes (ASPack)
Puerto: TCP al azar
Gusano que se propaga masivamente por correo electrónico, y recursos compartidos en redes.
La máquina infectada puede ser accedida por un atacante a través de una puerta trasera instalada por el gusano.
Es capaz de infectar archivos .EXE.
Los mensajes infectados pueden tener adjuntos con extensiones .COM, .EXE, .PIF, RAR, o .SCR. El mensaje también puede ser la respuesta a un mensaje enviado anteriormente a un usuario que ahora ha sido infectado (no abra adjuntos de usuarios conocidos sin haber confirmado con el remitente su envío, podría ser una respuesta automática del gusano a uno de sus mensajes, en un mensaje infectado).
Utiliza su propio motor SMTP para enviarse a todos los contactos de la libreta de direcciones de Windows y del Outlook, y a todas las direcciones que extrae de archivos con las siguientes extensiones (de los discos duros del C al Y inclusive):
.adb
.asp
.dbx
.htm
.php
.sht
.tbb
.wab
Más información:
http://www.vsantivirus.com/lovgate-ah.htmWebber.S Troyano con capacidad para actuar como puerta trasera, permitiendo el acceso remoto ilícito al ordenador infectado.
Envía a diferentes sitios web información confidencial que recoge del equipo atacado.
Nombre completo: Backdoor.WNT/Webber.S
Tipo: [Backdoor] - Programa que permite a otro usuario acceder de forma no autorizada al ordenador infectado.
Plataforma: [WNT] - Ejecutable PE (Portable Executable) que corre en Windows NT, 2000, XP, 2003
Tamaño (bytes): 46080
Alias:Bck/Webber.S (Panda Software), Win32/Padodor.X (Enciclopedia Virus (Ontinent))
Más información:
http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4044Refest Troyano ladrón de contraseñas que se instala como un BHO (Browser Helper Object - Objeto de ayuda del navegador) de Internet Explorer. Cuando un formulario de algún banco en línea es enviado el caballo de Troya roba información.
Nombre completo: Trojan.W32/Refest
Tipo: [Trojan] - Caballo de Troya: programa que parece beficioso o útil pero resulta ser malicioso en algún momento. No se propaga por sí mismo.
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 45056
Alias:Win32/PSW.Refest.A (Enciclopedia Virus (Ontinent)), PWSteal.Refest (Symantec)
Más información:
http://alerta-antivirus.red.es/virus/detalle_virus.html?cod=4043 :lol: :lol: