Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Proxy.O

PeligrosidadPeligrosidad media
DañoDañino
PropagaciónPoco extendido
Nombre común:Proxy.O
Nombre técnico:Trj/Proxy.O
Peligrosidad:Baja
Tipo:Troyano
Efectos:   Permite llevar a cabo intrusiones contra el ordenador afectado. Envía la información que ha conseguido recoger a un usuario remoto. Provoca una gran actividad en el tráfico de red, con la consiguiente degradación del ancho de banda de la red. Realiza acciones que conducen a un decremento en el nivel de seguridad del ordenador. Emplea técnicas de antimonitorización, con objeto de dificultar su análisis por parte de compañías antivirus. No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:14/05/2007
Detección actualizada:14/05/2007
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

Proxy.O es un troyano que, llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques.

 

Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad: .

Envía la información que ha conseguido recoger a un usuario remoto, a través de cualquier vía: correo electrónico, FTP, etc.

 

  • En la red local: provoca una gran actividad en el tráfico de red y la degradación de su ancho de banda.

 

Reduce el nivel de seguridad del ordenador: notifica al usuario atacante que el ordenador ha sido comprometido y está listo para ser utilizado maliciosamente; abre uno o más puertos para permitir el acceso remoto al ordenador y realizar acciones que comprometen la confidencialidad del usuario.

 

Emplea diversas técnicas con objeto de dificultar su análisis por parte de compañías antivirus:

  • Finaliza su propia ejecución si detecta que está siendo ejecutado en un entorno de máquina virtual, como por ejemplo VMWare o VirtualPC.

 

Proxy.O no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.