Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Bios.2048.A

PeligrosidadPeligrosidad media
DañoDañino
PropagaciónPoco extendido
Nombre técnico:Bios.2048.A
Peligrosidad:Baja
Alias:Meta-2048
Tipo:Virus
Efectos:   Realiza acciones perjudiciales para el ordenador infectado. Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad. Provoca la pérdida de información almacenada en el ordenador, bien de archivos concretos, o generalizada. Provoca pérdidas de productividad en el ordenador, en la red a la que éste pertenece o a otros sitios remotos. Realiza acciones que conducen a un decremento en el nivel de seguridad del ordenador. No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

MS-DOS

Detección actualizada:11/06/2003
EstadísticasNo

Descripción Breve 

    

Bios.2048.A es un virus, que se reproduce insertando su código en otros archivos o programas.

 

Bios.2048.A impide el acceso de los programas a los sitios web de varias compañías relacionadas con herramientas de seguridad (antivirus, cortafuegos, etc.).

Bios.2048.A redirecciona los intentos de acceso a las páginas web de diversos bancos hacia otras páginas que las imitan, con objeto de capturar la información introducida por el usuario en dichas páginas.

Bios.2048.A redirecciona los intentos de acceso a varias páginas web hacia una dirección IP determinada.

 

Bios.2048.A no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.

 

Bios.2048.A presenta las siguientes estrategias de infección:

  • Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cada vez que el sistema operativo o una aplicación traten de acceder a dichas funciones, el virus se activará, infectando nuevos archivos.
  • Stealth: mientras se encuentre residente en memoria, oculta las modificaciones realizadas en los sectores de arranque o archivos que infecta, tales como cambios en el tamaño, fecha, atributos, etc.
  • Encriptado: encripta su código con la intención de dificultar su detección por parte de los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado con ellas, se vuelve a cifrar.