• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

PANDA SOFTWARE INFORMA SOBRE EL TROYANO HATOY

escrito por Jose Escribano 2 de octubre de 2003
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
218

Se trata de un código malicioso diseñado para cambiar la configuración TCP/IP de los equipos de manera que apunten a un servidor de DNS distinto al que tengan configurado. Básicamente, los servidores de DNS se encargan de que cuando los usuarios tecleen una dirección de Internet en su navegador, puedan ver el sitio web correspondiente. Por ello, el principal efecto de Hatoy es que, cuando el internauta trata de conectarse a alguna página web, es redirigido hacia otra distinta, escogida por el creador de virus.

Hatoy es incapaz de propagarse, por lo que, para que una máquina quede infectada, es necesario que el usuario visite páginas web construidas para aprovechar la vulnerabilidad Object Type que afecta al navegador Microsoft Internet Explorer. Este agujero de seguridad posibilita la ejecución automática de archivos que estén contenidos en páginas que hagan uso de la mencionada vulnerabilidad.

Puede consultarse más información sobre la misma, así como descargar el parche que la corrige, en la dirección:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/ bulletin/MS03-032.asp

Así, en caso de que un usuario visite una página diseñada para descargar y ejecutar de forma automática a Hatoy, su equipo quedará infectado de forma inmediata. Una vez instalado en el ordenador, el troyano modifica el registro de Windows y genera una serie de ficheros.
Dada su forma de propagación, se sospecha que alguna dirección apuntando hacia un sitio web preparado para distribuir a Hatoy haya sido incluida en mensajes de correo enviados como spam. Ello explicaría el aumento del número de incidencias varios días después de su aparición.. Según los datos de la solución antivirus online gratuita Panda ActiveScan, el número de equipos infectados por este troyano va en aumento, por lo que, en prevención de posibles encuentros con Hatoy, Panda Software aconseja extremar las precauciones con los mensajes de correo electrónico recibido, así como actualizar lo antes posible las soluciones antivirus. La multinacional ya ha puesto a disposición de sus clientes las correspondientes actualizaciones de sus productos para la detección y eliminación de Hatoy, por lo que, si no tienen su software configurado para realizarlo de modo automático, pueden proceder a actualizar sus antivirus desde http://www.pandasoftware.es. Además, los usuarios que lo deseen pueden analizar «online» sus sistemas con la solución antivirus gratuita Panda ActiveScan, que se encuentra disponible en la página web de la compañía, en http://www.pandasoftware.es.

Información adicional:

– Troyano / Caballo de Troya:
En sentido estricto, un troyano no es un
virus, aunque se considere como tal. Realmente se trata de programas que
llegan al ordenador (por cualquier medio), se introducen en él, se instalan
y realizan determinadas acciones para tomar el control del sistema afectado.
La historia mitológica El Caballo de Troya ha inspirado su nombre.

– Vulnerabilidades:
Fallos o huecos de seguridad detectados en algún
programa o sistema informático, que los virus utilizan para propagarse e
infectar.

Más definiciones técnicas relacionadas con los virus y los antivirus en:
http://www.pandasoftware.es/virus_info/glosario/default.aspx

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
FREENET, UNA RED SIN CENSURA Y ESCALABLE
siguiente
SITGES 2003 HOMENAJEARÁ AL DIRECTOR Y GUIONISTA NORTEAMERICANO CURTIS HARRINGTON.

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano