ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Trojan-PSW |
Plataforma | Win32 |
Descripción |
Detalles técnicosEsta es una contraseña y el programa troyano que roba información de WebMoney con la capacidad de descargar sus "actualizaciones" de los sitios web de Internet y reemplazarse con sus nuevas versiones. El troyano se implementó en paquetes de juegos gratuitos y se distribuyó de esta manera en mayo de 2001. Debido a que el troyano puede "actualizarse" a sí mismo de los sitios web de Internet, la información a continuación puede no ser del todo correcta para las versiones troyanas aún desconocidas. InstalaciónCuando se ejecuta el troyano, se copia en el directorio del sistema de Windows con el nombre TASKSVR32.EXE y se registra en la clave de ejecución automática del registro:
Si se produce un error al crear esa clave (el usuario actual no tiene acceso a las claves HKLM), el troyano se registra en la clave HKCU:
El troyano luego crea el archivo DLL-helper COOLX.DLL en el directorio de sistema de Windows. El archivo troyano original (desde el cual se inició el troyano) se elimina. El troyano también crea más claves de registro y escribe valores hexadecimales allí:
El troyano se queda en la memoria de Windows como un proceso de servicio oculto y está activo hasta que se reinicie Windows. Información robadaEl troyano envía a su autor la siguiente información de una computadora infectada:
ActualizaciónDependiendo de varias condiciones, el troyano obtiene archivos de sitios de Internet, los descarga en el directorio temporal de Windows con el nombre RTTY32.EXE y los genera. Estos archivos son las próximas versiones de Troya y pueden tener una funcionalidad mejorada. Las versiones conocidas de troyanos descargan archivos de las siguientes páginas:
OtroAlgunas versiones conocidas también:
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |