ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase
RiskTool
Plataforma
Win32

Clase de padre: Riskware

Riskware cubre programas legítimos (algunos de los cuales se venden públicamente y se usan comúnmente para fines legítimos), que pueden causar daños cuando caen en manos de usuarios malintencionados (y se utilizan para eliminar, bloquear, modificar o copiar datos, o interrumpir el rendimiento de computadoras o redes). Los programas de esta clase incluyen utilidades de administración remota, clientes de IRC, programas de marcación, descargadores de archivos, software para controlar la actividad informática, utilidades de administración de contraseñas y numerosos servicios de servidor de Internet como FTP, web, proxy y telnet. Estos programas no son maliciosos en sí mismos, aunque sí tienen funciones que pueden usarse con fines maliciosos. Por ejemplo, un programa de administración remota como WinVNC proporciona acceso a la interfaz de una computadora remota y utiliza una máquina remota para controlarla o monitorearla. Así es como se describen sus funciones en el sitio web oficial del desarrollador: VNC significa Virtual Network Computing. Es un software de control remoto que le permite ver e interactuar con una computadora (el "servidor") usando un programa simple (el "visor") en otra computadora en cualquier lugar de Internet. Las dos computadoras ni siquiera tienen que ser del mismo tipo, por lo que, por ejemplo, puede usar VNC para ver una máquina Linux de oficina en su PC con Windows en casa. VNC está disponible de manera gratuita y pública, y está en uso activo generalizado por millones en la industria, la academia y en privado. Esta es una pieza legítima de software que está disponible públicamente y una necesidad para los administradores del sistema y otros especialistas técnicos. Sin embargo, en manos de usuarios maliciosos, este programa puede dañar los datos del usuario; nuestro Virus Lab ha registrado incidentes en los que se instaló WinVNC en secreto para obtener acceso remoto total a la computadora de otra persona. Otro ejemplo es la utilidad mIRC. Este es un cliente de red IRC que también es un programa legítimo: mIRC es un cliente de IRC shareware para Windows. Está desarrollado y protegido por Khaled Mardam-Bey. mIRC es un cliente de IRC altamente configurable con todas las ventajas de otros clientes en UNIX, Macintosh e incluso en la oferta de Windows, combinado con una * agradable * y limpia interfaz de usuario. mIRC ofrece líneas de texto a todo color, capacidades de envío y recepción de archivos DCC, alias programables, comandos de comandos y eventos remotos, menú desplegable sensible al contexto, una gran barra de interruptores, World Wide Web y soporte de sonido, y ... mucho más. mIRC es shareware pero no está paralizado de ninguna manera ... Las funciones extendidas de mIRC también pueden ser utilizadas por usuarios malintencionados: nuestro Virus Lab identifica periódicamente programas troyanos (puertas traseras, en particular) que utilizan funciones mIRC. Cualquier puerta trasera de IRC es capaz de escribir sus propios scripts en el archivo de configuraciones mIRC y entregar con éxito su carga maliciosa sin el conocimiento del usuario. El usuario de mIRC ni siquiera sospechará que se está ejecutando un troyano en su computadora. A menudo, los programas maliciosos instalan el cliente mIRC para su posterior uso malicioso. En tales casos, mIRC generalmente se guarda en la carpeta de Windows y sus subcarpetas. Si se detecta mIRC en estas carpetas, casi siempre significa que la computadora ha sido infectada con algún tipo de programa malicioso. De forma predeterminada, la opción para detectar Riskware está desactivada en los productos de Kaspersky Lab. Sin embargo, el usuario siempre puede habilitar esta opción. Nuestra opinión es que el usuario debe tomar su propia decisión.

Más información

Clase: RiskTool

Los programas en esta categoría tienen una serie de funciones (como ocultar archivos en el sistema, ocultar ventanas que ejecutan aplicaciones, finalizar procesos activos, etc.) que pueden utilizarse con fines malintencionados. Ellos son, en sí mismos, no maliciosos. A diferencia de los programas clasificados como NetTool, los programas de RiskTool están diseñados para operar en la computadora local. Si un usuario ha instalado dicho programa en su computadora, o si fue instalado por un administrador del sistema, entonces no representa ninguna amenaza.

Más información

Plataforma: Win32

Win32 es una API en sistemas operativos basados ​​en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.

Descripción

Detalles técnicos


Este programa es detectado por las bases de datos extendidas de Kaspersky Anti-Virus.



Cuando se inicie, el programa reiniciará Windows y apagará la computadora o finalizará la sesión actual del usuario. No tiene ninguna otra carga útil, pero puede ser utilizada por otros programas maliciosos como una utilidad.



El nombre y el tamaño del archivo pueden variar significativamente. Sin embargo, el archivo normalmente se llama reboot.exe y tendrá entre 3 KB y 20 KB de tamaño.

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.