Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

BotNet.G

PeligrosidadPeligrosidad media
DañoDañino
PropagaciónPoco extendido
Nombre común:BotNet.G
Nombre técnico:Bck/BotNet.G
Peligrosidad:Baja
Tipo:Backdoor
Efectos:   Permite acceder de manera remota al ordenador afectado. Captura las pulsaciones de teclado realizadas. Utiliza el ordenador afectado para realizar acciones maliciosas contra otros usuarios. Permanece a la espera de órdenes de control remoto que realizar. Utiliza técnicas de ocultación para impedir su detección por parte del usuario. Emplea técnicas de antimonitorización, con objeto de dificultar su análisis por parte de compañías antivirus. No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:24/01/2007
Detección actualizada:24/01/2007
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

BotNet.G es un backdoor que permite a los hackers acceder de manera remota al ordenador afectado, para realizar en el mismo acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.

 

Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad: pulsaciones de teclado realizadas, para así conseguir información de acceso a entidades bancarias online, contraseñas u otra información sensible.

 

Provoca pérdidas de productividad, dificultando la realización de las tareas a realizar:

  • En el ordenador afectado: convierte el ordenador en una plataforma para realizar acciones maliciosas de manera encubierta: envío de spam, lanzamiento de ataques de Denegación de Servicio, distribución de malware, etc.

 

Reduce el nivel de seguridad del ordenador: permanece a la espera de órdenes de control remoto, recibidas a través de IRC.

 

Utiliza técnicas de ocultación para impedir su detección por parte del usuario:

  • Borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.

 

Emplea diversas técnicas con objeto de dificultar su análisis por parte de compañías antivirus:

  • Evita que se ejecuten herramientas de análisis, como por ejemplo Editor del Registro de Windows, FileMonitor, etc.
  • Termina su ejecución si detecta que se está ejecutando un programa de volcado de memoria, como por ejemplo Procdump.
  • Finaliza su propia ejecución si detecta que hay activo un programa de depuración.

 

BotNet.G no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.