Clase de padre: TrojWare
Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.Clase: Trojan-Banker
Los programas Trojan-Banker están diseñados para robar datos de cuentas de usuario relacionadas con sistemas bancarios en línea, sistemas de pago electrónico y sistemas de tarjetas de plástico. Los datos se transmiten al usuario malintencionado que controla el troyano. El correo electrónico, FTP, la web (incluidos los datos de una solicitud) u otros métodos se pueden utilizar para transitar los datos robados.Más información
Plataforma: Win32
Win32 es una API en sistemas operativos basados en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.Descripción
Detalles técnicos
Es un virus Win32 parásito residente inofensivo y no dañino. Busca los archivos ejecutables de Windows32 PE en el directorio actual y los infecta. El virus funciona tanto con Windows 95/98 como con Windows NT.
Cuando se ejecuta un programa infectado, el virus recibe el control y busca las direcciones API de Windows32. En primer lugar, escanea el código KERNEL y busca la dirección de la función GetProcAddress. Cuando se encuentra esta función, el virus al usar esta dirección obtiene punteros a otras nueve funciones:
CreateFileA, CreateFileMappingA, MapViewOfFile, CloseHandle,FindFirstFileA, FindNextFileA, FindClose, UnmapViewOfFile, SetEndOfFileAl usar estas llamadas, el virus busca los archivos y los infecta. Mientras está infectado, el virus incorpora su código en el medio del archivo al final de la primera sección. El virus busca espacio en la imagen virtual del archivo: si hay suficiente espacio libre entre la primera y la segunda sección en la imagen virtual (direcciones en la memoria, no en el archivo del disco; el virus evita superponer secciones al cargar archivos en la memoria), el virus desplaza el resto del archivo en 1024 bytes, escribe su código en esta cueva, modifica la dirección del punto de entrada y corrige los encabezados de sección.
El virus tiene un error que causa una doble infección. A pesar de esto, los archivos infectados funcionan sin ningún problema.
El virus contiene la cadena de texto que le da su nombre:
MurkryIKX
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com