ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Virus |
Plataforma | Win32 |
Descripción |
Detalles técnicosEs un virus Win32 polimórfico parasitario residente no memoría peligroso. Infecta los archivos PE EXE (ejecutable Win32). La rutina de infección de virus tiene errores y la mayoría de los archivos infectados están dañados. No se pueden reparar y se deben restaurar desde una fuente no infectada. El 1 de meses con números pares (febrero, abril, junio, …) el virus ejecuta su rutina de carga que crea 500 archivos basura con nombres aleatorios en tres directorios: directorio de Windows, directorio de sistema de Windows y en el directorio raíz de la unidad donde está instalado Windows Cuando se activa la rutina de infección, el virus busca archivos PE EXE en el directorio actual, luego encripta su cuerpo y escribe al final del archivo. Para controlar los archivos infectados, el virus inicia el parche de la rutina de entrada de los archivos de la víctima: el virus lo sobrescribe con un código polimórfico que pasa el control a la rutina de descifrado en el código del virus principal (al final del archivo). El virus verifica los nombres de los archivos y no infecta los programas antivirus: SCAN *, DRWE *, PAVW *, AVP3 *, AVP1 *, NOD3 *, NOD. El virus también elimina el archivo ANTI-VIR.DAT, si existe. El virus contiene la cadena de texto:
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |