$ 11.99|https://store.pandasecurity.com/300/purl-vpn?currencies=USS&x-track=55499&cart=iA001PVPNS05&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190478|$ 0.00|$;PREFIX;.;,;11;99;0;00

Termina en:

Días Horas Minutos

Termina en:

Días Horas Minutos

La mejor protección con un 60% de descuento

Aplicar descuento

¡40% de descuento!¡Descubre el plan que más te conviene!

Más información

¡40% de descuento!¡Descubre el plan que más te conviene!

Más información

Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento
::

Renueva con un 50% de descuento*

Renovar
*Para clientes particulares

*Solo para clientes particulares Renueva con un 50% de descuento*

::
Renovar

Oferta Especial: Renueva con un 50% de descuento*

Solo 48 horas

::

*Solo para clientes particulares

Renueva con descuento

*Solo para clientes particulares Oferta Especial: Renueva con un 50% de descuento*

::
Renovar

Hello!

You’re about to visit our web page in Español
Would you like to continue?

Yes, I want to visit the web page in Español No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Llámanos las 24 horas del día y te haremos un diagnóstico gratuito 951 203 528

Active Scan. Analiza Gratis tu PC

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Brontok.A

PeligrosidadPeligrosidad altaDañoMuy dañinoPropagaciónPoco extendido
Nombre común:Brontok.A
Nombre técnico:W32/Brontok.A.worm
Peligrosidad:Media
Alias:Win32.Worm.Robknot.A,
Tipo:Gusano
Efectos:   Se propaga y afecta a otros ordenadores.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:10/10/2005
Detección actualizada:25/08/2009
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

Brontok.A es un gusano que se reproduce creando copias de sí mismo, sin infectar otros archivos.

 

Brontok.A utiliza los siguientes métodos de propagación o distribución:

  • Explotación de vulnerabilidades con intervención del usuario: aprovecha vulnerabilidades en formatos de archivo o aplicaciones. Para explotarlas con éxito, necesita de la intervención del usuario: apertura de archivos, visita a páginas web maliciosas, lectura de mensajes de correo, etc.
  • Correo electrónico: envía mensajes de correo electrónico que incluyen una copia de sí mismo como archivo adjunto. El ordenador es afectado cuando se ejecuta dicho archivo adjunto.