Profesora
Este troyano pretende hacerse pasar por un archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec especial. El problema es que, si seejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. Normalmente, el archivo infectado se distribuye vía P2P.
2. Worm.Autorun.VHG
Se trata deun gusano que usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como conectores USB y discos duros externos y aprovecha la vulnerabilidadCVE-2008-4250.
3. Gen:Variant.Adware.Hotbar.1
Se instala de forma desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia, por ejemplo VLC o XviD, que sondescargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándosecomo un icono de sistema.
4. Trojan.AutorunINF.Gen
Diseñado para distribuirse a través de dispositivos externos, este malware utiliza los archivos Autorun.inf como mecanismos para sudifusión a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.
5. Java.Trojan.Exploit.Bytverify.Q
Este virus aprovecha la vulnerabilidad de JavaRuntime Environment para ejecutar código malicioso. El peligro acecha en los 'applets' de Java que se integran en las páginas web.
6. Java.Trojan.Downloader.OpenConnection
Como el primerode la lista, este troyano downloader llega en 'applets' de Java embebidos en determinados websites y muestra el mismo funcionamiento.
7. Java.Trojan.Downloader.OpenConnection
Otravariación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este top diez.
8. Java.Trojan.Downloader.OpenConnection
Este troyano con funciones de...
Regístrate para leer el documento completo.