Grupo de Glorsario: virus

Exploit

Secuencia de datos especialmente diseñada para provocar un fallo controlado en la ejecución de un programa vulnerable. Después de ejecutarse el exploit, el proceso comprometido interpretará por error parte de la secuencia de...

Leer más

Kamal

Típico virus de macro que infecta las plantillas de Microsoft Word, así como los documentos que se abran o cierren posteriormente a la infección. Peligrosidad: 1 – Mínima Fecha: 10/10/2004 09:52

Leer más

Forbot.AZ

Forbot.AZ es un gusano que se extiende a través de unidades compartidas de red. Tiene capacidad de puerta trasera que permite el acceso no autorizado al equipo infectado a través de canales IRC. Peligrosidad: 2 – Baja Fecha: 17/10/2004 07:25

Leer más

Netsky.AD

Gusano cuya propagación se realiza mediante el envío de correos electrónicos a direcciones incluidas en ficheros ubicados en el sistema infectado. Las características del mensaje son variables y en idioma portugués. Además, se replica en ciertos directorios, lo que le permite difundirse también a través de redes de intercambio de ficheros y programas de mensajería […]

Leer más

ItauFraud

Se trata de una fraude distribuido de forma masiva por correo (SPAM) cuyo contenido es una notificación de carácter urgente para los clientes de una entidad financiera Brasileña. Peligrosidad: 2 – Baja Fecha: 21/10/2004 06:35

Leer más

Randin.C

Gusano que ejecuta un proxy HTTP en el equipo infectado. Peligrosidad: 1 – Mínima Fecha: 14/10/2004 22:08

Leer más

Lowtaper

Troyano que actúa como puerta trasera, permitiéndo a un atacante remoto ejecutar comandos en el equipo infectado. Peligrosidad: 1 – Mínima Fecha: 18/10/2004 21:07

Leer más

Rbot.QT

Gusano que permanece residente en memoria para propagarse por los recursos de red compartidos en los que descargrá copias de sí mismo. También posee capacidades para actuar como puerta trasera(Backdoor). Además intentará conectar con cierto servidor IRC (Internet Relay Chat) para unirse a un canal predeterminado desde el cual permanecer a la espera del envío […]

Leer más

Mydoom.AE

Nueva variante Mydoom que se propaga masivamente por correo utilizando su propio motor SMTP, así como por las redes de compartición de ficheros P2P. Posee además, capacidades de puerta trasera que permitirán al atacante el acceso sobre la máquina infectada. En el mensaje de correo, la dirección del remitente estará falsificada, el contenido del campo […]

Leer más

Sdbot.QG

Sdbot.QG es un gusano que se extiende a través de unidades compartidas de red con contraseñas no seguras. Tiene capacidad de puerta trasera que permite el acceso no autorizado al equipo infectado a través de canales IRC. Peligrosidad: 2 – Baja Fecha: 14/10/2004 15:14

Leer más

Videotutoriales

Cargando…