Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Creeper.478

PeligrosidadPeligrosidad media
DañoDañino
PropagaciónPoco extendido
Nombre técnico:Creeper.478
Peligrosidad:Baja
Tipo:Virus
Efectos:   Realiza acciones perjudiciales para el ordenador infectado. Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad. Provoca la pérdida de información almacenada en el ordenador, bien de archivos concretos, o generalizada. Provoca pérdidas de productividad en el ordenador, en la red a la que éste pertenece o a otros sitios remotos. Realiza acciones que conducen a un decremento en el nivel de seguridad del ordenador. No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

MS-DOS

Detección actualizada:13/11/2002
EstadísticasNo

Descripción Breve 

    

Creeper.478 es un virus, que se reproduce insertando su código en otros archivos o programas.

 

Creeper.478 impide el acceso de los programas a los sitios web de varias compañías relacionadas con herramientas de seguridad (antivirus, cortafuegos, etc.).

Creeper.478 redirecciona los intentos de acceso a las páginas web de diversos bancos hacia otras páginas que las imitan, con objeto de capturar la información introducida por el usuario en dichas páginas.

Creeper.478 redirecciona los intentos de acceso a varias páginas web hacia una dirección IP determinada.

 

Creeper.478 no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.

 

Creeper.478 presenta las siguientes estrategias de infección:

  • Residente: una vez ha sido ejecutado, el virus permanece situado en la memoria RAM e intercepta funciones propias del sistema operativo. De este modo, cada vez que el sistema operativo o una aplicación traten de acceder a dichas funciones, el virus se activará, infectando nuevos archivos.