ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Worm.Win32.RJump

Fecha de detección 05/17/2007
Clase Worm
Plataforma Win32
Descripción

Este troyano tiene una carga maliciosa. Es un archivo EXE de Windows PE. Tiene un tamaño de 945664 bytes. No está empacado de ninguna manera. Está escrito en Delphi.

Instalación

Cuando se inicia, el troyano se copia como se muestra a continuación:

% Documents and Settings %% user% Start MenuProgramsStartupRavMonE.exe
% Documents and Settings %% user% Start MenuProgramsStartupavp.exe
% System% RavMon.exe

El troyano crea la siguiente clave de registro con los datos de instalación:

[HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerrm]

También crea los siguientes valores clave de registro del sistema:

[HKCRSoftwareMicrosoftInternet Account]
"Caducar días" = "dword: 8"

[HKCRControl PanelDesktop]
"AutoEndTasks" = "1"

Para garantizar que el troyano se inicie automáticamente cada vez que se reinicia el sistema, el troyano registra su archivo ejecutable en el registro del sistema:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"RavAV" = "% Documents and Settings %% user% Start MenuProgramsStartupRavMonE.exe"
"RavMon" = "% System% RavMon.exe"

Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región