x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA HALLOWEEN
Aprovéchate de unos
descuentos de miedo
COMPRA HOY AL 50%
x
OFERTA NAVIDAD
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA
Active Scan. Analiza Gratis tu PC

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Tuareg

PeligrosidadPeligrosidad mediaDañoDañinoPropagaciónPoco extendido

Efectos 

Tuareg modifica la página de inicio del navegador Internet Explorer, cambiando la página Web original por la siguiente: www.thehungersite.com.

Para llevar a cabo esta acción, Tuareg infecta ficheros con extensiones: EXE (programas), SCR (salvapantallas) y CPL (módulos del Panel de Control de Windows).

Como consecuencia de la infección de ficheros con extensión EXE, varios programas del equipo infectado pueden resultar dañados.

Metodo de Infección 

Tuareg modifica las siguientes entradas en el Registro de Windows con el fin de poder cambiar la página inicial del navegador instalado:

  • "HKLM\ Software\ Microsoft\ Internet Explorer\ Main Start Page"
    Para cambiar la Página de inicio de Internet Explorer.
  • "Software\ Netscape\ Netscape Navigator\ Users\"
    Para cambiar la Página de inicio de Nestcape.

Adicionalmente, Tuareg utiliza las siguientes técnicas de infección:

  • Intercepta funciones de la librería del sistema Kernel32 (núcleo del sistema operativo), entre las cuales se encuentran las de búsqueda, apertura, cierre, copia y renombrado de ficheros.
  • Tuareg se mantiene residente en memoria como parte del proceso al que pertenece el programa infectado que le sirve de huésped o host.
  • Para llevar a cabo la infección de un fichero, Tuareg encripta su propio código y lo añade al final del fichero que está infectando).
  • A continuación, encripta parte del código inicial del programa infectado y lo añade tras su propio cuerpo ya encriptado, al final del fichero. En el lugar donde antes se encontraban los datos originales del host.
  • Tuareg utiliza la rutina de desencriptación polimórfica. Esta será la encargada de restaurar el código encriptado del fichero infectado y del propio virus, cuando el programa infectado sea ejecutado.
  • El motor de encriptación polimórfica es capaz de incluir llamadas a funciones internas de Windows (API). La desencriptación no es lineal, es decir, se produce de manera pseudoaleatoria, desencriptando DWORDs no consecutivos.

Método de Propagación 

Tuareg no utiliza ningún método específico para difundirse. De hecho, puede utilizar cualquiera de los métodos de propagación normalmente utilizados por los virus: disquetes, CD-ROM, mensajes de correo electrónico con ficheros adjuntos infectados, descargas de Internet, transferencia de ficheros a través del FTP, etc

Otros Detalles  

Para que conozca un poco mejor a Tuareg, aquí le presentamos alguna de sus características:

  • Una vez descomprimido, puede leerse el siguiente texto a modo de presentación:
    [Virus TUAREG v1.2 by The Mental Driller/29A] - This virus has been designed for carriying the TUAREG engine
  • El código del virus contiene nombres de algunos antivirus comerciales, de los que intenta protegerse:
    AVP.CRC
    ANTI-VIR.DAT
    CHKLIST.MS
    IVB.NTZ

¿TIENES ALGÚN PROBLEMA RELACIONADO CON INTERNET O CON EL PC?
SOPORTE TÉCNICO GRATUITO INCLUIDO. LLÁMANOS 24/7

Servicio operado por AnyTech365