Una cosilla... ¡cuidadín con esta versión del autodata! ¡precaución!
El panda me detecta un troyano, en el ejecutable que se salta la protección, y lo peor es que al desinfectarlo, deja de funcionar el cd. Copio y pego:
Security Info / Enciclopedia / Resultados de búsqueda
ShotOne.B
Peligrosidad: Peligrosidad baja
Daño: Dañino
Propagación: Poco extendido
De un vistazo Detalles técnicos Solución2
Nombre común: ShotOne.B
Nombre técnico: Trj/ShotOne.B
Peligrosidad: Media
Tipo: Troyano
Efectos:
Permite llevar a cabo intrusiones contra el ordenador afectado. Realiza envíos masivos de mensajes de correo no solicitados (spam). Realiza acciones que conducen a un decremento en el nivel de seguridad del ordenador. Utiliza técnicas de ocultación para impedir su detección por parte del usuario. Se propaga , a través de unidades mapeadas, a través de recursos compartidos de red.
Plataformas que infecta:
Windows 2003/XP/2000/NT/ME/98/95
Fecha de detección: 15/03/2007
Detección actualizada: 15/03/2007
¿Está en circulación? No
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent
Descripción Breve
ShotOne.B es un troyano que, llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques.
* En sitios remotos: realiza envíos masivos de mensajes de correo no solicitados (spam).
Reduce el nivel de seguridad del ordenador: finaliza procesos pertenecientes a diversas herramientas de seguridad, como programas antivirus y cortafuegos, dejando al ordenador indefenso frente a ataques de otro malware; modifica la configuración de Seguridad de Internet Explorer, reduciéndola; modifica los permisos del sistema, reduciendo la seguridad.
Utiliza técnicas de ocultación para impedir su detección por parte del usuario:
* Finaliza procesos correspondientes a diversas herramientas de seguridad, como por ejemplo programas antivirus y cortafuegos, para evitar ser detectado.
* Modifica los permisos del sistema con el fin de ocultarse.
ShotOne.B utiliza los siguientes métodos de propagación o distribución:
* Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
* Redes de ordenadores (unidades mapeadas): crea copias de sí mismo en las unidades de red mapeadas.
* Redes de ordenadores (recursos compartidos): crea copias de sí mismo en los recursos compartidos de red a los que consigue acceder.
Síntomas Visibles
ShotOne.B es fácil de reconocer a simple vista, ya que muestra los siguientes síntomas:
* Muestra falsos mensajes de error cuando es ejecutado.
* Crea accesos directos en el Escritorio de Windows.
Información actualizada: 15/03/2007
Bookmarks