Active Scan. Analiza Gratis tu PC
Panda Global Protection

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Zlob.KH

PeligrosidadPeligrosidad altaDañoMuy dañinoPropagaciónPoco extendido
Nombre común:Zlob.KH
Nombre técnico:Trj/Zlob.KH
Peligrosidad:Media
Tipo:Troyano
Efectos:  Permite llevar a cabo intrusiones contra el ordenador afectado.Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad.Muestra ventanas emergentes durante su ejecución, provocando distracciones y un decremento de productividad.Notifica al usuario atacante que el ordenador ha sido comprometido y está listo para ser utilizado maliciosamente.Utiliza técnicas de ocultación para impedir su detección por parte del usuario.No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:14/11/2008
Detección actualizada:05/06/2010
EstadísticasNo
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

Zlob.KH es un troyano que, llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques.

 

Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad: hábitos de navegación del usuario; capturas de pantalla de las acciones realizadas.

 

Provoca pérdidas de productividad, dificultando la realización de las tareas a realizar:

 

Reduce el nivel de seguridad del ordenador: notifica al usuario atacante que el ordenador ha sido comprometido y está listo para ser utilizado maliciosamente.

 

Utiliza técnicas de ocultación para impedir su detección por parte del usuario:

  • Borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.

 

Zlob.KH no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.