x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA HALLOWEEN
Aprovéchate de unos
descuentos de miedo
COMPRA HOY AL 50%
x
OFERTA NAVIDAD
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 40%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA BLACKFRIDAY
Compra el mejor antivirus
al mejor precio
SOLO HOY HASTA -70%
x
OFERTA CYBERMONDAY
Compra el mejor antivirus
al mejor precio
(Solo para particulares)
SOLO HOY HASTA -70%
Active Scan. Analiza Gratis tu PC
Panda Protection

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Tuareg

PeligrosidadPeligrosidad mediaDañoDañinoPropagaciónPoco extendido

Efectos 

Tuareg modifica la página de inicio del navegador Internet Explorer, cambiando la página Web original por la siguiente: www.thehungersite.com.

Para llevar a cabo esta acción, Tuareg infecta ficheros con extensiones: EXE (programas), SCR (salvapantallas) y CPL (módulos del Panel de Control de Windows).

Como consecuencia de la infección de ficheros con extensión EXE, varios programas del equipo infectado pueden resultar dañados.

Metodo de Infección 

Tuareg modifica las siguientes entradas en el Registro de Windows con el fin de poder cambiar la página inicial del navegador instalado:

  • "HKLM\ Software\ Microsoft\ Internet Explorer\ Main Start Page"
    Para cambiar la Página de inicio de Internet Explorer.
  • "Software\ Netscape\ Netscape Navigator\ Users\"
    Para cambiar la Página de inicio de Nestcape.

Adicionalmente, Tuareg utiliza las siguientes técnicas de infección:

  • Intercepta funciones de la librería del sistema Kernel32 (núcleo del sistema operativo), entre las cuales se encuentran las de búsqueda, apertura, cierre, copia y renombrado de ficheros.
  • Tuareg se mantiene residente en memoria como parte del proceso al que pertenece el programa infectado que le sirve de huésped o host.
  • Para llevar a cabo la infección de un fichero, Tuareg encripta su propio código y lo añade al final del fichero que está infectando).
  • A continuación, encripta parte del código inicial del programa infectado y lo añade tras su propio cuerpo ya encriptado, al final del fichero. En el lugar donde antes se encontraban los datos originales del host.
  • Tuareg utiliza la rutina de desencriptación polimórfica. Esta será la encargada de restaurar el código encriptado del fichero infectado y del propio virus, cuando el programa infectado sea ejecutado.
  • El motor de encriptación polimórfica es capaz de incluir llamadas a funciones internas de Windows (API). La desencriptación no es lineal, es decir, se produce de manera pseudoaleatoria, desencriptando DWORDs no consecutivos.

Método de Propagación 

Tuareg no utiliza ningún método específico para difundirse. De hecho, puede utilizar cualquiera de los métodos de propagación normalmente utilizados por los virus: disquetes, CD-ROM, mensajes de correo electrónico con ficheros adjuntos infectados, descargas de Internet, transferencia de ficheros a través del FTP, etc

Otros Detalles  

Para que conozca un poco mejor a Tuareg, aquí le presentamos alguna de sus características:

  • Una vez descomprimido, puede leerse el siguiente texto a modo de presentación:
    [Virus TUAREG v1.2 by The Mental Driller/29A] - This virus has been designed for carriying the TUAREG engine
  • El código del virus contiene nombres de algunos antivirus comerciales, de los que intenta protegerse:
    AVP.CRC
    ANTI-VIR.DAT
    CHKLIST.MS
    IVB.NTZ