$ 11.99|https://store.pandasecurity.com/300/purl-vpn?currencies=USS&x-track=55499&cart=iA001PVPNS05&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190478|$ 0.00|$;PREFIX;.;,;11;99;0;00

¡50% de descuento!¡Descubre el plan que más te conviene!

Más información

¡50% de descuento!¡Descubre el plan que más te conviene!

Más información

Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento
::

Renueva con un 50% de descuento*

Renovar
*Para clientes particulares

*Solo para clientes particulares Renueva con un 50% de descuento*

::
Renovar

Oferta Especial: Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento

*Solo para clientes particulares Oferta Especial: Renueva con un 50% de descuento*

::
Renovar

Hello!

You’re about to visit our web page in Español
Would you like to continue?

Yes, I want to visit the web page in Español No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Llámanos las 24 horas del día y te haremos un diagnóstico gratuito 951 203 528

Active Scan. Analiza Gratis tu PC

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Agent.BTZ

PeligrosidadPeligrosidad mediaDañoDañinoPropagaciónPoco extendido
Nombre común:Agent.BTZ
Nombre técnico:Trj/Agent.BTZ
Peligrosidad:Baja
Tipo:Troyano
Efectos:   Permite llevar a cabo intrusiones contra el ordenador afectado. Se propaga , a través de Internet.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:08/04/2006
Detección actualizada:08/04/2006
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

Agent.BTZ es un troyano que, llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques.

 

Agent.BTZ utiliza los siguientes métodos de propagación o distribución:

  • Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
  • A través de Internet, explotando vulnerabilidades remotas: ataca direcciones IP aleatorias, en las que intenta introducir una copia de sí mismo mediante la explotación de una o varias vulnerabilidades.