Active Scan. Analiza Gratis tu PC
Panda Global Protection

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Harakit.D

PeligrosidadPeligrosidad bajaDañoDañinoPropagaciónPoco extendido
Nombre común:Harakit.D
Nombre técnico:W32/Harakit.D.worm
Peligrosidad:Media
Tipo:Gusano
Efectos:  Se propaga y afecta a otros ordenadores.Utiliza técnicas de ocultación para impedir su detección por parte del usuario.Se propaga, a través de unidades mapeadas, a través de recursos compartidos de red, mediante la infección de archivos que posteriormente son distribuidos.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:20/11/2008
Detección actualizada:02/06/2010
EstadísticasNo
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

Harakit.D es un gusano que se reproduce creando copias de sí mismo, sin infectar otros archivos.

 

Utiliza técnicas de ocultación para impedir su detección por parte del usuario:

  • Borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.
  • Modifica los permisos del sistema con el fin de ocultarse.

 

Harakit.D utiliza los siguientes métodos de propagación o distribución:

  • Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
  • Redes de ordenadores (unidades mapeadas): crea copias de sí mismo en las unidades de red mapeadas.
  • Redes de ordenadores (recursos compartidos): crea copias de sí mismo en los recursos compartidos de red a los que consigue acceder.
  • Infección de archivos: infecta archivos de distintos tipos, que posteriormente son distribuidos a través de cualquiera de las vías habituales: disquetes, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales de IRC y redes de intercambio de archivos entre pares (P2P), etc.