ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.Win32.Mental

Clase Virus
Plataforma Win32
Descripción

Detalles técnicos

Este es un peligroso virus Win32 parasitario y polimórfico residente por memoria de proceso. El virus busca archivos PE EXE con extensiones .EXE, .SCR y .CPL en los directorios del sistema actual, Windows y Windows, y los infecta. Al infectar un archivo, el virus cifra y escribe su código en la sección Reubicación (tabla de reparación, generalmente al final del archivo), y el bucle polimórfico de descifrado se escribe en el medio del archivo en la sección Código.

Luego, el virus escanea la tabla Importar y engancha las funciones de acceso a los archivos (creación, apertura, búsqueda, traslado, ejecución, etc.). Las prostitutas del virus obtienen un nombre de archivo y ejecutan la rutina de infección. Como resultado, durante la "vida útil" de una aplicación infectada, el virus está activo, intercepta el acceso a los archivos PE EXE y los infecta.

El generador polimórfico del virus tiene un error muy serio que en algunos casos causa daños a los archivos infectados. Como resultado, estos archivos no son funcionales y Windows muestra un mensaje estándar sobre un error en la aplicación cuando se ejecutan estos archivos.

El virus elimina los siguientes archivos de datos antivirus: AVP.CRC, ANTI-VIR.DAT, CHKLIST.MS y IVB.NTZ. Tampoco infecta los archivos que tienen la letra 'V' en el nombre del archivo así como los archivos (programas antivirus) con nombres que comienzan con: TB, SC, F-, PA, DR.

El virus tiene dos rutinas infectantes que se activan el 17 de marzo, junio, septiembre y diciembre. La primera rutina cubre la pantalla con "NAZKA" colocado en posiciones aleatorias en la pantalla. La segunda rutina muestra el siguiente cuadro de mensaje:

 Virus NAZKA (c) Virus NAZKA por The Mental Driller / 29A

Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región