Estás en: Panda Security > Usuarios Domésticos > Security Info > detalle
Active Scan. Analiza Gratis tu PC
Download Cloud Antivirus Gratis

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Brontok.GS

PeligrosidadPeligrosidad altaDañoMuy dañinoPropagaciónPoco extendido
Nombre común:Brontok.GS
Nombre técnico:W32/Brontok.GS.worm
Peligrosidad:Media
Tipo:Gusano
Efectos:   Se propaga y afecta a otros ordenadores. Realiza acciones que conducen a un decremento en el nivel de seguridad del ordenador. Utiliza técnicas de ocultación para impedir su detección por parte del usuario. Emplea técnicas de antimonitorización, con objeto de dificultar su análisis por parte de compañías antivirus. Se propaga , a través de unidades mapeadas, a través de recursos compartidos de red.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:15/04/2007
Detección actualizada:23/04/2010
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

Brontok.GS es un gusano que se reproduce creando copias de sí mismo, sin infectar otros archivos.

 

Reduce el nivel de seguridad del ordenador: finaliza procesos pertenecientes a diversas herramientas de seguridad, como programas antivirus y cortafuegos, dejando al ordenador indefenso frente a ataques de otro malware; modifica los permisos del sistema, reduciendo la seguridad.

 

Utiliza técnicas de ocultación para impedir su detección por parte del usuario:

  • Finaliza procesos correspondientes a diversas herramientas de seguridad, como por ejemplo programas antivirus y cortafuegos, para evitar ser detectado.
  • Borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.

 

Emplea diversas técnicas con objeto de dificultar su análisis por parte de compañías antivirus:

  • Evita que se ejecuten herramientas de análisis, como por ejemplo Editor del Registro de Windows, FileMonitor, etc.

 

Brontok.GS utiliza los siguientes métodos de propagación o distribución:

  • Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
  • Redes de ordenadores (unidades mapeadas): crea copias de sí mismo en las unidades de red mapeadas.
  • Redes de ordenadores (recursos compartidos): crea copias de sí mismo en los recursos compartidos de red a los que consigue acceder.