ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Trojan |
Plataforma | JS |
Descripción |
Detalles técnicosEl programa troyano modifica la página de inicio de Internet Explorer y agrega nuevos enlaces a 'Favoritos' sin el conocimiento o el consentimiento del usuario. El troyano está escrito en JavaScript. Localiza documentos de hipertexto en sitios web y en correos electrónicos. Solo funciona si la compatibilidad del navegador con JavaScript está habilitada. Carga útilEl troyano modifica las siguientes claves de registro del sistema: [HKCUSoftwareMicrosoftInternet ExplorerMain]
[HKLMSoftwareMicrosoftInternet ExplorerMain] "Página de inicio" = " Nuevos ejemplos de parámetros: http: //joblist.***.ru/redir.html
http: //zavarka.***/gift.htm http: //sety.***.ru/post.html http: //ok***.ok999.net El troyano también crea accesos directos con URL en los siguientes directorios: % De documentos y configuración% Todos los usuariosFavoritos %Documentos y configuraciones% % WinDir% ProfilesTodos los usuariosFavoritos Ejemplos de archivos creados por el troyano: SuperNavigator.URL (http: //joblist.***.ru/redir.htm)
– = Absolutno luchshaya KHALYAVA = -. URL (http: //zavarka.***/gift.htm) Znakomstva-Razvlecheniya-Chat.URL (http: //www.zavarka.***) – Vse dlya dosuga -.URL (http: //sety.***.ru/post.html) (Los nombres de los archivos están escritos en cirílico) El troyano también modifica los siguientes valores de registro del sistema: [HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer] [HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem] [HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesWinOldApp] [HKLMEnumPCI] [HKCUSoftwarePoliciesMicrosoftInternet ExplorerRestrictions] [HKCUControl PanelInternational] Estas modificaciones pueden afectar la estabilidad de Windows. Instrucciones de eliminación
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |