Active Scan. Analiza Gratis tu PC
Download Cloud Antivirus Gratis

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Lineage.LKJ

PeligrosidadPeligrosidad bajaDañoDañinoPropagaciónPoco extendido
Nombre común:Lineage.LKJ
Nombre técnico:W32/Lineage.LKJ.drp
Peligrosidad:Media
Tipo:Gusano
Efectos:   Se propaga y afecta a otros ordenadores. Busca y roba las contraseñas guardadas por determinados servicios de Windows. Provoca una gran actividad en el tráfico de red, con la consiguiente degradación del ancho de banda de la red. Utiliza técnicas de ocultación para impedir su detección por parte del usuario. Se propaga , a través de Internet, a través de unidades mapeadas, a través de recursos compartidos de red, mediante la infección de archivos que posteriormente son distribuidos.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95; IIS

Fecha de detección:16/04/2010
Detección actualizada:16/04/2010
EstadísticasNo

Descripción Breve 

    

Lineage.LKJ es un gusano que se reproduce creando copias de sí mismo, sin infectar otros archivos.

 

Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad: contraseñas guardadas por algunos servicios de Windows.

 

  • En la red local: provoca una gran actividad en el tráfico de red y la degradación de su ancho de banda.

 

Utiliza técnicas de ocultación para impedir su detección por parte del usuario:

  • Emplea técnicas propias incluidas en su código para ocultarse mientras está activo.
  • Se inyecta en los procesos que estén en ejecución.
  • Borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.
  • Modifica los permisos del sistema con el fin de ocultarse.

 

Lineage.LKJ utiliza los siguientes métodos de propagación o distribución:

  • Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
  • A través de Internet, explotando vulnerabilidades remotas: ataca direcciones IP aleatorias, en las que intenta introducir una copia de sí mismo mediante la explotación de una o varias vulnerabilidades.
  • Redes de ordenadores (unidades mapeadas): crea copias de sí mismo en las unidades de red mapeadas.
  • Redes de ordenadores (recursos compartidos): crea copias de sí mismo en los recursos compartidos de red a los que consigue acceder.
  • Infección de archivos: infecta archivos de distintos tipos, que posteriormente son distribuidos a través de cualquiera de las vías habituales: disquetes, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales de IRC y redes de intercambio de archivos entre pares (P2P), etc.