| Nombre común: Legmir.AUA
Nombre técnico: Trj/Legmir.AUA
Peligrosidad: Baja
Tipo: Troyano
Plataformas que infecta: Windows 2003/XP/2000/NT/ME/98/95
Fecha de detección: 07/12/2007
Detección actualizada: 07/12/2007
¿Está en circulación? Si
Protección proactiva: Sí, mediante las Tecnologías TruPrevent
Descripción Breve
Legmir.AUA es un troyano que, llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques.
Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad: contraseñas guardadas por algunos servicios de Windows; pulsaciones de teclado realizadas, para así conseguir información de acceso a entidades bancarias online, contraseñas u otra información sensible.
Envía la información que ha conseguido recoger a un usuario remoto, a través de cualquier vía: correo electrónico, FTP, etc.
Utiliza técnicas de ocultación para impedir su detección por parte del usuario:
Borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.
Efectos
Legmir.AUA permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc.
Evita su detección por parte del usuario afectado, empleando las siguientes técnicas de ocultación:
Borra el archivo original desde el que fue ejecutado, una vez se ha instalado en el ordenador.
Captura determinada información introducida o guardada por el usuario, con el consiguiente peligro para su confidencialidad:
Contraseñas guardadas por algunos servicios de Windows.
Pulsaciones de teclado realizadas, para así conseguir información de acceso a entidades bancarias online, contraseñas u otra información sensible.
Posteriormente, envía la información que ha conseguido recoger a un usuario remoto, a través de cualquier vía: correo electrónico, FTP, etc.
Método de Propagación
Legmir.AUA no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.
Otros Detalles
Legmir.AUA tiene las siguientes características adicionales:
Tiene un tamaño de 47409 Bytes.
|
|