ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Trojan |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste troyano está escrito en Assembler y no está empaquetado de ninguna manera. El archivo tiene 8.192 bytes de tamaño. Si el troyano se inicia desde un directorio que no sea% Windir%, se mostrará el siguiente mensaje de error: ![]() Una vez lanzado, el troyano se copia en el directorio de sistema de Windows como "pic.exe": % Windir% pic.exe
A continuación, agrega la cadena pic.exe a la clave de carga en win.in: load = pic.exe
El troyano luego crea 1500 carpetas en el directorio de Windows con nombres compuestos de ceros, uno, dos, tres, cuatro y cinco. El troyano contiene las siguientes cadenas: Macur-Copyright 1998-1999. 17 de abril de 1999, ***im@duck.odessa.ua, ICQ # ** 216706
Instrucciones de eliminación
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |