Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Trojan-PSW.Win32.Hooker

Fecha de detección 11/25/2001
Clase Trojan-PSW
Plataforma Win32
Descripción

Detalles técnicos

Este programa pertenece a la familia de troyanos que roban contraseñas.

Cuando se activa, el troyano se instala en el sistema. Durante la instalación, el troyano se copia en el directorio de sistema de Windows o Windows y se registra en la sección de ejecución automática del registro del sistema. Por ejemplo:

Nombre completo del troyano: WINDOWSSYSTEMkernel32.exe
Clave de registro:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
kernel32 = kernel32.exe

El nombre del archivo troyano instalado, el directorio de destino y la clave de registro son opcionales. Se almacenan en forma cifrada en el archivo troyano al final del archivo. Un hacker puede configurarlos antes de enviar el troyano a la máquina de la víctima o antes de ponerlo en un sitio web.

El troyano luego se registra en el sistema como una aplicación oculta (servicio), y el proceso del troyano en este momento no es visible en la lista de tareas. El troyano también puede colocar una biblioteca DLL adicional para interceptar entradas de teclado y almacenar estas entradas.

Al estar activo en el sistema, el troyano envía periódicamente mensajes de correo electrónico a su anfitrión (la dirección de correo electrónico del hacker, que también es opcional). El mensaje contiene lo siguiente: información de la computadora (propietario, dirección de Internet, etc.), información RAS, contraseñas almacenadas en caché (nombre de usuario y contraseña), así como cadenas de texto ingresadas por un usuario durante una sesión de Windows.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región