English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas las categorías

bueno que tan grave es el virus wild torjan y xfa denme una buena explicacion

2006-08-25 17:12:23 · 6 respuestas · pregunta de lily 2 en Ordenadores e Internet Software

6 respuestas

Si es el mismo que yo creo.

El problema de este virus es lo siguiente:

1.Secuestra tu página de inicio del Internet Explorer
2. Crea copias de si mismo para llenar tu disco duro.
3.Ejecuta algunos Spyware
4.Ventanas pop-ups por todos lados
5. Ademas de que el Spyware que te instala tambien hace la función de Fishing.

Creo.. la verdad no estoy muy seguro.

2006-08-25 17:30:09 · answer #1 · answered by Leon999 3 · 1 0

hola lily

para que quieres saber que tan peligroso puede ser un troyano.

solamente destruyelo antes que lo haga con tu datos

msnbombardier@gmail.com

2006-08-26 01:09:26 · answer #2 · answered by Papi Chulo 5 · 0 0

hola...aca paso a explicarte bien con respecto a los virus troyanos ....

Trojan/ExploitMS06-040

Nombre: Trojan/ExploitMS06-040
Alias: W32.Wargbot, WORM_IRCBOT.JK, WORM_IRCBOT.JL, IRC-Mocbot!MS06-040, Cuebot.J, W32/Cuebot-L, W32/Cuebot-M, W32.Mocbot.B, Backdoor.Win32.IRCBot.st, Backdoor:Win32/Graweg.A, Backdoor:Win32/Graweg.B, Win32/IRCBot.OO, Oscarbot.KD, CME-482
Tipo: Gusano
Tamaño: 9,609 Bytes
Origen: Desconocido
Destructivo: SI
En la calle (in the wild): SI
Detección y eliminación: The Hacker 5.9 y 6.0 con registro de virus al 12/08/2006.

Descripción

Trojan/ExploitMS06-040, es un gusano que se difunde a través de la Red aprovechándose de una vulnerabilidad de Microsoft Windows Server Service Remote Buffer Overflow, descrito en el boletín de seguridad de Microsoft MS06-040

Cuando el virus se ejecuta se copia a si mismo como:

%system%\wgareg.exe
Nota:

- %system%, representa la carpeta "system" dentro de Windows (Ej. C:\WINDOWS\SYSTEM, C:\WINNT\SYSTEM32).



Además crea la siguiente entrada en el registro para registrarse como un servicio y poder ejecutarse en cada inicio del sistema:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Wgareg

"ImagePath"="%system%\wgareg.exe"



El servicio creado tiene como nombre "wgareg" y visualiza el siguiente nombre "Windows Genuine Advantage Registration Service"



Seguidamente crea la siguiente entrada en el registro para deshabilitar el DCOM



HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole

"enabledcom"="n"



También adiciona las siguientes entradas en el registro para modificar el acceso a recursos compartidos:



HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

"restrictanonymous"="1"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

"restrictanonymoussam"="1"

Luego adiciona los siguientes valores para modificar los niveles de seguridad en el computador atacado:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\lanmanserver\parameters

"autoshareserver"="0"



HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\lanmanserver\parameters

"autosharewks"="0"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center

"antivirusdisablenotify"="1"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center

"antivirusoverride"="1"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center

"firewalldisablenotify"="1"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center

"firewalldisableoverride"="1"

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windowsfirewall\domainprofile

"enablefirewall"="0"



HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windowsfirewall\standardprofile

"enablefirewall"="0"



HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess

"Start"="4"



Intentará unir sus procesos dentro de los procesos del "explorer.exe"



Finalmente abre una puerta trasera (backdoor) en el computador atacado para conectarse a los siguientes dominios IRC a través del puerto TCP 18067

. http://bniu.househot.com
. http://ypgw.wallloan.com
Si logra conectarse queda a la espera de ordenes remotas, las ordenes podrían realizar algunas de las siguientes acciones en el computador atacado:



Realizar ataques de Denegación de Servicio (DoS).
Escanear direcciones IP en la red, para atacar computadores vulnerables.
Descargar y ejecutar archivos remotos.
Enviar mensajes utilizando AOL Messenger.

ESPERO QUE TE HAYA SIDO DE AYUDA...
SALUDOS.

2006-08-26 00:31:38 · answer #3 · answered by vapediciones d 2 · 0 0

Hasta donde se con un trojan hay una persona que monitorea todo lo que haces y hasta puede modificar tus archivos, creo que hasta el sistema te lo pueden desconfigurar; y los worm o gusanos te borran la informacion, porque no entras a la pagina de Panda Antivirus hay te dan más explicacion de los virus.

2006-08-26 00:25:13 · answer #4 · answered by Sonia 2 · 0 0

Cualquier virus representa peligro.

2006-08-26 00:17:45 · answer #5 · answered by Rafael 3 · 0 0

si no me equivoco es trojan, y es uno de los malos que existen... creo que el mas fuerte ahora es el worms_xxcoctarius20cd o algo asi.... pero el que decis tiene arreglo (creo)... por suerte no me toco todabia, pero a todos le pasa.... ya llegara mi momento... y me viejo me corta las b... saludos...

2006-08-26 00:17:19 · answer #6 · answered by Sofnix 3 · 0 0

fedest.com, questions and answers