YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA HALLOWEEN
Aprovéchate de unos
descuentos de miedo
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA
Active Scan. Analiza Gratis tu PC

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

AntiCMOS.Boot

PeligrosidadPeligrosidad altaDañoMuy dañinoPropagaciónPoco extendido

Efectos 

AntiCMOS.Boot se activa e infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR), produciendo los siguientes efectos:

  • Sobreescribe  el sector de arranque original con una copia infectada.
  • Infecta todos los disquetes utilizados en el ordenador afectado, siempre que no estén protegidos contra escritura.

Metodo de Infección 

El método de infección de AntiCMOS.Boot sigue este patrón:

  • Se transmite al ordenador cuando éste se arranca con un disquete contaminado por el virus.
  • Se coloca como residente  en la memoria del ordenador, desde un disquete infectado.
    Concretamente, ocupa 2 Kbytes en la TOM (Top Of Memory o memoria alta).
  • Infecta todos los disquetes que se utilicen, desde su posición en la memoria.
    Para ello intercepta la interrupción INT 13, que proporciona los servicios BIOS del disco duro.
  • AntiCMOS.Boot comprueba si él mismo se está ejecutando desde el Boot de un disquete o desde el MBR de un disco duro.
    Si se está ejecutando desde el
    Boot, lee el Master Boot Record del disco duro para comprobar si ya se encuentra infectado. Si no lo está, lo infecta.
  • AntiCMOS.Boot comprueba si un disquete está infectado, cada vez que dicho disquete se utiliza. Si no está infectado, lo infecta.
    AntiCMOS.Boot infecta todos los disquetes que se utilicen, sin importar que éstos sean de arranque o no.
  • Sustituye el MBR del disco duro, por otro MBR ya infectado.
  • Sobrescribe el MBR del disco duro que infecta, eliminando la información incluida en el sector de arranque del disco duro (etiqueta de volumen, el número de serie y etc).
  • Intenta arrancar el sistema con el MBR infectado que acaba de colocar.
  • AntiCMOS.Boot no altera la Tabla de particiones. Por lo tanto, se puede arrancar el ordenador con un disco de arranque sin virus, acceder al disco duro y resolver los problemas de configuración.

Método de Propagación 

AntiCMOS.Boot sólo se propaga a través de disquetes, del siguiente modo: 

  • Infecta el disco duro del ordenador, cuando éste se arranca con un disquete contaminado por el virus.
  • Contagia todos los disquetes que se utilicen en el ordenador afectado. Éstos, a su vez, infectarán otros ordenadores.

Otros Detalles  

Para que conozca un poco más a AntiCMOS.Boot, aquí le reseñamos sus principales curiosidades:

  • El nombre del virus deriva del hecho de que, originalmente, estaba programado para escribir en la CMOS a través de los puertos 70h y 71h. Como resultado, debía borrar toda la información de la CMOS, incluyendo la configuración del disco duro.
  • Sin embargo, la existencia de errores de programación en el código de AntiCMOS.Boot, impide que se realicen estas acciones.
  • AntiCMOS.Boot tiene su origen en China, siendo reportado por primera vez el año 1994 en Hong Kong. Durante varios meses del año 1995 también fue reportado en numerosas ocasiones desde Norteamérica.