Estás en: Panda Security > Usuarios Domésticos > Security Info > detalle
Active Scan. Analiza Gratis tu PC
Download Cloud Antivirus Gratis

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Zlob.KH

PeligrosidadPeligrosidad altaDañoMuy dañinoPropagaciónPoco extendido
Nombre común:Zlob.KH
Nombre técnico:Trj/Zlob.KH
Peligrosidad:Media
Tipo:Troyano
Efectos:   Permite llevar a cabo intrusiones contra el ordenador afectado. Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad. Muestra ventanas emergentes durante su ejecución, provocando distracciones y un decremento de productividad. Notifica al usuario atacante que el ordenador ha sido comprometido y está listo para ser utilizado maliciosamente. Utiliza técnicas de ocultación para impedir su detección por parte del usuario. No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:14/11/2008
Detección actualizada:05/06/2010
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

Zlob.KH es un troyano que, llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques.

 

Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad: hábitos de navegación del usuario; capturas de pantalla de las acciones realizadas.

 

Provoca pérdidas de productividad, dificultando la realización de las tareas a realizar:

  • En el ordenador afectado: muestra ventanas emergentes.

 

Reduce el nivel de seguridad del ordenador: notifica al usuario atacante que el ordenador ha sido comprometido y está listo para ser utilizado maliciosamente.

 

Utiliza técnicas de ocultación para impedir su detección por parte del usuario:

  • Borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.

 

Zlob.KH no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.