ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.Win32.Elkern

Fecha de detección 04/19/2002
Clase Virus
Plataforma Win32
Descripción

Elkern es un virus Win32 parásito residente inofensivo cifrado.

Busca de forma recursiva aplicaciones Win32 EXE (archivos PE EXE) con extensiones .SCR y .EXE en el directorio actual en unidades fijas y de red y todos los recursos de red disponibles, y los infecta.

El virus no infecta los archivos si tienen tem32dllcac (parte de System32dllcache ) o rary Inter (parte de los archivos temporales de Internet ) en su ruta completa.

Al infectar el virus, se escribe en el archivo en bloques separados, de forma similar a la rutina de infección Win95.CIH .

El virus tiene un error que puede causar infecciones dobles. A pesar de esto, los archivos infectados funcionan sin ningún problema.

El virus permanece en la memoria e infecta todos los procesos activos que no tienen explorador en su nombre. Copia una parte de su cuerpo en el proceso y luego intercepta las funciones DispatchMessageA y DispatchMessageW . Cuando se llama a una de estas funciones, el virus activa su copia en el proceso actual.

El virus Elkern no se revela abiertamente de ninguna manera.


Enlace al original