1.Java.Trojan.Downloader.OpenConnection.AO
Este troyano con funciones de 'downloader' llega en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa aprovecha la vulnerabilidad CVE-2010-0840 para y es capaz de escribir datos en el sistema de la víctima.
2.Trojan.Wimad.Gen.1
Este troyano pretender hacerse pasar por un archivo de audio .wma tradicional aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.
3.Gen:Variant.Adware.Hotbar.1
Este adware se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC, XviD, etc, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes (por ejemplo 'Clickpotato' y Hotbar'). Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.
4.Worm.Autorun.VHG
Este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.
5.Java.Trojan.Downloader.OpenConnection.AI
Como el primero de esta lista, este troyano downloader llega en 'applets de Java embebidos en determinados websites y muestra el mismo funcionamiento.
Este troyano con funciones de 'downloader' llega en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa aprovecha la vulnerabilidad CVE-2010-0840 para y es capaz de escribir datos en el sistema de la víctima.
2.Trojan.Wimad.Gen.1
Este troyano pretender hacerse pasar por un archivo de audio .wma tradicional aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.
3.Gen:Variant.Adware.Hotbar.1
Este adware se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC, XviD, etc, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes (por ejemplo 'Clickpotato' y Hotbar'). Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.
4.Worm.Autorun.VHG
Este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.
5.Java.Trojan.Downloader.OpenConnection.AI
Como el primero de esta lista, este troyano downloader llega en 'applets de Java embebidos en determinados websites y muestra el mismo funcionamiento.
Con el auge informático que es muy positivo siempre hay sus partes negativas, y eso es el surgimiento de software que daña los archivos de las computadoras. Conocer de los nuevos virus hace de un operador de una computadora una persona previsora y atenta al surgimiento de programas dañinos
ResponderEliminaresos virus hay k tener mucho cuidado pork son letales............ :)
ResponderEliminarsiii actualmente es muy problematico retener los virus...
ResponderEliminareso eso es muy cierto...
ResponderEliminarpero asi como existen muchos virus tambien existen muchos antivirus
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarSi pero aun así las pc no están inmunes a sus ataques..!
ResponderEliminar