Utilizamos Cookies de terceros para generar estadísticas de audiencia y mostrar publicidad personalizada analizando tu navegación. Si sigues navegando estarás aceptando su uso. Más información X
-
Portada Foro Ayuda Tutoriales Programas Blog Tecnología Drivers Videos
Windows | Android | iOS | Comunidad | Hazte Fan | Síguenos Buscador



Exploit/DialogArg


Nombre común: DialogArg

Nombre técnico: Exploit/DialogArg

Peligrosidad: Media

Alias: JS/Scob.A, VBS/Psyme, Exploit-MhtRedir, JS/Exploit-DialogArg.b trojan, Trojan.JS.Scob.a, Download.Ject, JS.Toofer, Win32.Toofer

Tipo: Troyano

Efectos:
Representa un conjunto de troyanos que contienen un código JavaScript con instrucciones para descargar un archivo ejecutable desde una dirección IP predeterminada.



Plataformas que infecta: Windows XP/2000/NT


Fecha de aparición: 24/06/2004

¿Está en circulación? Si


Descripción Breve

DialogArg representa un conjunto de troyanos que contienen un código JavaScript con instrucciones para descargar un archivo ejecutable desde una dirección IP predeterminada.

Este código es añadido de manera maliciosa a archivos HTML, CSS, GIF, etc. descargados desde una página ofrecida por un servidor web que funciona mediante IIS (Internet Information Services) v5.0 y que sea vulnerable por no haberse actualizado debidamente mediante los últimos parches de seguridad disponibles. Sin embargo, en el caso de archivos gráficos, por ejemplo con extensión GIF, el código añadido no será ejecutable.

Cuando un usuario del navegador Internet Explorer visita una página albergada en un servidor web atacado, recibirá dicha página con el añadido de un pie, en el que se ha incluido el código malicioso. Si Internet Explorer no está convenientemente actualizado, el código malicioso será ejecutado sin conocimiento ni consentimiento del usuario.

Los troyanos que incluyen este código JavaScript descargan el backdoor detectado por Panda Software como Webber.P en el ordenador del usuario cuando visita alguna página web modificada. La descarga se realiza desde un servidor ubicado en Rusia.

Es importante destacar que en el servidor web atacado las páginas aparecen limpias: es en el momento en que se realiza la petición de la página cuando el servidor la devuelve con el código malicioso insertado como pie de página de la misma.

Si usted es administrador de un servidor web que utiliza IIS v5.0, se recomienda aplicar el parche de seguridad. Pulse aquí para acceder a la página de descarga del parche.

Por otra parte, si utiliza Internet Explorer como navegador, aplique el parche acumulativo correspondiente. Pulse aquí para acceder a la página de descarga del parche.


Síntomas Visibles

Si su servidor web funciona mediante IIS (Internet Informacion Services) v5.0, compruebe si su configuración ha sido alterada para que incluya un pie en todas las páginas que alberga.



Información actualizada: 24/06/2004.


Enviado con fecha: 30-06-2004 20:53:14 - Visto: 3337 veces.


Ver Antivirus gratis - Volver al Índice de Virus.

Información extraida de la Web de Panda Antivirus.


Foro Virus
Tengo un virus test.reg y no consigo eliminarlo.
Ayuda para eliminar babylon.
Como descargo antivirus.
Memorias infectadas.
Telefono samsung f480 lento y se me olvido contraseñ.
Pc se bloquea al conectar disco duro.
Que antivirus me recomiendan para mi laptop.
El antivirus indica: ke la pc no esta protegida.
Como elimino un bootstrapper_0-uvdhqmap_.
Como apagar el x7.






Ver también:
Exploit/dialogargExploit/dialogarg »






Configurarequipos TVBajar Antivirus gratisCual es mi IPTest velocidadTrucosADSL
OverclockingForo ADSLDiccionarioWirelessMapa Segunda manoTiendas de informatica
Blog TecnologíaÚltimos VirusManualesSeguridadMapa ForoOrdenadores segunda mano

Aviso LegalPolitica de Privacidad
PORTADADirectorio



Buscar: en
ConfigurarEquipos.com® - 26 Abril 2024 | Informática Windows | Mapa Web | Foro Ayuda