$ 11.99|https://store.pandasecurity.com/300/purl-vpn?currencies=USS&x-track=55499&cart=iA001PVPNS05&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190478|$ 0.00|$;PREFIX;.;,;11;99;0;00

Termina en:

Días Horas Minutos

Termina en:

Días Horas Minutos

La mejor protección con un 60% de descuento

Aplicar descuento

¡40% de descuento!¡Descubre el plan que más te conviene!

Más información

¡40% de descuento!¡Descubre el plan que más te conviene!

Más información

Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento
::

Renueva con un 50% de descuento*

Renovar
*Para clientes particulares

*Solo para clientes particulares Renueva con un 50% de descuento*

::
Renovar

Oferta Especial: Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento

*Solo para clientes particulares Oferta Especial: Renueva con un 50% de descuento*

::
Renovar

Hello!

You’re about to visit our web page in Español
Would you like to continue?

Yes, I want to visit the web page in Español No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Llámanos las 24 horas del día y te haremos un diagnóstico gratuito 951 203 528

Active Scan. Analiza Gratis tu PC

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

BotNet.G

PeligrosidadPeligrosidad mediaDañoDañinoPropagaciónPoco extendido
Nombre común:BotNet.G
Nombre técnico:Bck/BotNet.G
Peligrosidad:Baja
Tipo:Backdoor
Efectos:   Permite acceder de manera remota al ordenador afectado. Captura las pulsaciones de teclado realizadas. Utiliza el ordenador afectado para realizar acciones maliciosas contra otros usuarios. Permanece a la espera de órdenes de control remoto que realizar. Utiliza técnicas de ocultación para impedir su detección por parte del usuario. Emplea técnicas de antimonitorización, con objeto de dificultar su análisis por parte de compañías antivirus. No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:24/01/2007
Detección actualizada:24/01/2007
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

BotNet.G es un backdoor que permite a los hackers acceder de manera remota al ordenador afectado, para realizar en el mismo acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.

 

Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad: pulsaciones de teclado realizadas, para así conseguir información de acceso a entidades bancarias online, contraseñas u otra información sensible.

 

Provoca pérdidas de productividad, dificultando la realización de las tareas a realizar:

  • En el ordenador afectado: convierte el ordenador en una plataforma para realizar acciones maliciosas de manera encubierta: envío de spam, lanzamiento de ataques de Denegación de Servicio, distribución de malware, etc.

 

Reduce el nivel de seguridad del ordenador: permanece a la espera de órdenes de control remoto, recibidas a través de IRC.

 

Utiliza técnicas de ocultación para impedir su detección por parte del usuario:

  • Borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.

 

Emplea diversas técnicas con objeto de dificultar su análisis por parte de compañías antivirus:

  • Evita que se ejecuten herramientas de análisis, como por ejemplo Editor del Registro de Windows, FileMonitor, etc.
  • Termina su ejecución si detecta que se está ejecutando un programa de volcado de memoria, como por ejemplo Procdump.
  • Finaliza su propia ejecución si detecta que hay activo un programa de depuración.

 

BotNet.G no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.