Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

PoisonIvy.E

PeligrosidadPeligrosidad media
DañoDañino
PropagaciónPoco extendido
Nombre común:PoisonIvy.E
Nombre técnico:Bck/PoisonIvy.E
Peligrosidad:Baja
Tipo:Backdoor
Efectos:   Permite acceder de manera remota al ordenador afectado. Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad. Abre uno o más puertos para permitir el acceso remoto al ordenador. Descarga archivos desde varios sitios web. Utiliza técnicas de ocultación para impedir su detección por parte del usuario. No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

Windows 2003/XP/2000/NT

Fecha de detección:18/01/2007
Detección actualizada:18/08/2008
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

PoisonIvy.E es un backdoor que permite a los hackers acceder de manera remota al ordenador afectado, para realizar en el mismo acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.

 

Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad: pulsaciones de teclado realizadas, para así conseguir información de acceso a entidades bancarias online, contraseñas u otra información sensible; capturas de pantalla de las acciones realizadas.

Envía la información que ha conseguido recoger a un usuario remoto, a través de cualquier vía: correo electrónico, FTP, etc.

 

Reduce el nivel de seguridad del ordenador: permanece a la escucha de puertos ya abiertos para poder controlar remotamente el ordenador.

 

PoisonIvy.E accede a varios sitios web para descargar archivos, que posteriormente ejecuta. Estos archivos pueden ser de cualquier naturaleza, generalmente, malware.

 

Utiliza técnicas de ocultación para impedir su detección por parte del usuario:

  • Se inyecta en los procesos que estén en ejecución.

 

PoisonIvy.E no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.