
Roger’s Security Blog, nos advierten de un nuevo troyano que se está propagando rápidamente mediante el Messenger y el AIM…
El Win32/Pushbot.BD es mandado por un atacante remoto y funciona como Backdoor que permite el acceso no autorizado y el control de una máquina afectada.
Para detectar si estamos infectados por este gusano nos hace los siguientes cambios:
- Presencia de los siguientes archivos:% windir% \ svchost.exe
- En el registro modifica:
Añade el valor: "Windows Internet Manager"
Con los datos: "svchost.exe"
Parasubclave: HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run \.
One Response to El troyano Win32/Pushbot.BD… propagándose rápidamente a través del Messenger y AIM
Deja un comentario Cancelar respuesta
Comentarios Recientes
- Julio Cesar Morales Sandoval en Hub 5 puertos de USB a SATA/ESATA de brando
- francisco pastor en Un concepto de mando a distancia todo en uno… que parece un gadget de ensueño
- Alejandra en NAMEPEDIA… conoce de donde proviene tu nombre
- esmerinda en NAMEPEDIA… conoce de donde proviene tu nombre
- Enrique en Fotos: el coche Hot Wheels de $140.000
Categorías
- Adobe
- AMD
- Análisis
- Apple
- Cachivaches
- Casi Se Nos Escapa
- Chismes
- Conferencias Al Caer
- Curioso
- Dell
- Derechos
- En breve
- Firefox
- Fresco del Mercado
- GPL
- Hardware
- HP
- IBM
- Industria
- Intel
- Internet
- IPTV
- Joost
- Juegos
- La Redacción
- Licencia
- Linux
- Móviles
- Media
- Microsoft
- Mozilla
- MySQL
- Netbook
- Opinamos
- PHP
- Programación
- Programas
- Seguridad
- Spam
- Symantec
- Tecnología y Ley
- Tecnología y Sociedad
- Telecomunicaciones
- Ubuntu
- Ultima Hora
- VoIP
- Web 2.0
- Yahoo
- YouTube
Archivos
- mayo 2010
- abril 2010
- marzo 2010
- febrero 2010
- enero 2010
- mayo 2009
- enero 2009
- diciembre 2008
- noviembre 2008
- octubre 2008
- septiembre 2008
- agosto 2008
- julio 2008
- junio 2008
- mayo 2008
- abril 2008
- marzo 2008
- febrero 2008
- enero 2008
- diciembre 2007
- noviembre 2007
- octubre 2007
- septiembre 2007
- agosto 2007
- julio 2007
- junio 2007
- mayo 2007
- abril 2007
- marzo 2007
- febrero 2007






[…] FUENTE Gracias por leer este post.Ahora puede dejar su Comentario (0) o enlazarnos. […]