x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA HALLOWEEN
Aprovéchate de unos
descuentos de miedo
COMPRA HOY AL 50%
x
OFERTA NAVIDAD
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 40%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA BLACKFRIDAY
Compra el mejor antivirus
al mejor precio
SOLO HOY HASTA -70%
x
OFERTA CYBERMONDAY
Compra el mejor antivirus
al mejor precio
(Solo para particulares)
SOLO HOY HASTA -70%
Active Scan. Analiza Gratis tu PC
Panda Protection

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Puce.S

PeligrosidadPeligrosidad altaDañoMuy dañinoPropagaciónPoco extendido
Nombre común:Puce.S
Nombre técnico:W32/Puce.S.worm
Peligrosidad:Media
Alias:Kapucen.worm,
Tipo:Gusano
Efectos:   Se propaga y afecta a otros ordenadores. Se propaga , a través de Internet, mediante programas P2P.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98

Fecha de detección:11/12/2007
Detección actualizada:11/12/2007
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

Puce.S es un gusano que se reproduce creando copias de sí mismo, sin infectar otros archivos.

 

Puce.S utiliza los siguientes métodos de propagación o distribución:

  • Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
  • A través de Internet, explotando vulnerabilidades remotas: ataca direcciones IP aleatorias, en las que intenta introducir una copia de sí mismo mediante la explotación de una o varias vulnerabilidades.
  • Programas de intercambio de archivos entre pares (P2P): realiza copias de sí mismo con nombres sugerentes en los directorios compartidos de estos programas. Otros usuarios de esta clase de redes descargarán y ejecutarán voluntariamente los archivos infectados.