<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=Virus_Win32.Agent.emi</id>
	<title>Virus Win32.Agent.emi - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/index.php?action=history&amp;feed=atom&amp;title=Virus_Win32.Agent.emi"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Virus_Win32.Agent.emi&amp;action=history"/>
	<updated>2026-04-06T07:03:38Z</updated>
	<subtitle>Historial de revisiones para esta página en el wiki</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Virus_Win32.Agent.emi&amp;diff=2415236&amp;oldid=prev</id>
		<title>Angel GT en 18:45 19 ene 2015</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Virus_Win32.Agent.emi&amp;diff=2415236&amp;oldid=prev"/>
		<updated>2015-01-19T18:45:20Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;es&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Revisión anterior&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisión del 18:45 19 ene 2015&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l26&quot; &gt;Línea 26:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Línea 26:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|web=&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;|web=&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Este &lt;/del&gt;troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 38.400 bytes. Está escrito en C++.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;El&amp;#160; &lt;/ins&gt;troyano &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;'''Win32.Agent.emi''' &lt;/ins&gt;descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 38.400 bytes. Está escrito en C++.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Infección==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Infección==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Cuando se ejecuta,&amp;#160; el&amp;#160; troyano copia su cuerpo en el directorio de sistema de Windows como “Ir32_a.exe”: &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Cuando se ejecuta,&amp;#160; el&amp;#160; troyano copia su cuerpo en el directorio de sistema de Windows como “Ir32_a.exe”: &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key wiki1:diff::1.12:old-2414141:rev-2415236 --&gt;
&lt;/table&gt;</summary>
		<author><name>Angel GT</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Virus_Win32.Agent.emi&amp;diff=2414141&amp;oldid=prev</id>
		<title>Martha jc.bartolomemaso1: Página creada con «{{Ficha Software |nombre=Win32.Agent.emi |familia= |imagen= |tamaño= |descripción= Virus troyano descarga otro programa desde Internet. |imagen2= |tamaño2= |descripción...»</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Virus_Win32.Agent.emi&amp;diff=2414141&amp;oldid=prev"/>
		<updated>2015-01-17T16:45:37Z</updated>

		<summary type="html">&lt;p&gt;Página creada con «{{Ficha Software |nombre=Win32.Agent.emi |familia= |imagen= |tamaño= |descripción= Virus troyano descarga otro programa desde Internet. |imagen2= |tamaño2= |descripción...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Ficha Software&lt;br /&gt;
|nombre=Win32.Agent.emi&lt;br /&gt;
|familia=&lt;br /&gt;
|imagen=&lt;br /&gt;
|tamaño=&lt;br /&gt;
|descripción= Virus troyano descarga otro programa desde Internet.&lt;br /&gt;
|imagen2=&lt;br /&gt;
|tamaño2=&lt;br /&gt;
|descripción2=&lt;br /&gt;
|creador=&lt;br /&gt;
|desarrollador=C++.&lt;br /&gt;
|diseñador=&lt;br /&gt;
|modelo de desarrollo=&lt;br /&gt;
|fecha de creación=&lt;br /&gt;
|lanzamiento inicial=&lt;br /&gt;
|versiones=&lt;br /&gt;
|última versión estable=&lt;br /&gt;
|núcleo=&lt;br /&gt;
|tipo de núcleo=&lt;br /&gt;
|plataformas soportadas=&lt;br /&gt;
|género=&lt;br /&gt;
|sistemas operativos=Windows&lt;br /&gt;
|idioma=&lt;br /&gt;
|licencia=&lt;br /&gt;
|premios=&lt;br /&gt;
|web=&lt;br /&gt;
}}&lt;br /&gt;
Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario. Se trata de un archivo Windows PE EXE. Tiene un tamaño de 38.400 bytes. Está escrito en C++.&lt;br /&gt;
==Infección==&lt;br /&gt;
Cuando se ejecuta,  el  troyano copia su cuerpo en el directorio de sistema de Windows como “Ir32_a.exe”: &lt;br /&gt;
%System%\Ir32_a.exe &lt;br /&gt;
El archivo original se borrará.&lt;br /&gt;
Para asegurarse de que el troyano se ejecute de manera automática cada vez que se inicie el sistema, el troyano registra su archivo ejecutable al registro del sistema: &lt;br /&gt;
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]&lt;br /&gt;
&amp;quot;Userinit&amp;quot; = C:\WINDOWS\system32\userinit.exe,Ir32_a.exe&lt;br /&gt;
==Daños==&lt;br /&gt;
El troyano envía una petición al sitio del usuario remoto malicioso: &lt;br /&gt;
http://www.***blog5566.com/images/yukor.gif&lt;br /&gt;
http://www.***blog5566.com/images/yukor.jpg&lt;br /&gt;
http://www.***blog5566.com/images/yukor.bmp&lt;br /&gt;
Como respuesta, se enviará un archivo con una lista de vínculos a descargar.&lt;br /&gt;
El archivo se guarda en la unidad C: directorio raíz: como “tmp.dat”: &lt;br /&gt;
C:\tmp.dat&lt;br /&gt;
Hasta la fecha, estos vínculos no funcionaban.&lt;br /&gt;
Los archivos descargados desde los vínculos incluidos en el archivo se guardan en el directorio Archivos temporales de Internet con sus nombres originales. Después de descargarse, están listos para ejecutarse. &lt;br /&gt;
==Instrucciones de eliminación==&lt;br /&gt;
Si su equipo no cuenta con un antivirus actualizado, o no dispone de una solución antivirus, siga las siguientes instrucciones para eliminar el programa malicioso: &lt;br /&gt;
*Elimine el archivo troyano original (su localización dependerá de la manera en que el programa haya penetrado el equipo capturado), si es que no se auto eliminó. &lt;br /&gt;
*Borre la copia del troyano: &lt;br /&gt;
%System%\Ir32_.exe &lt;br /&gt;
*Borre todos los archivos desde Temporary Internet Files. &lt;br /&gt;
*Revierta la siguiente llave del registro del sistema: &lt;br /&gt;
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] &amp;quot;Userinit&amp;quot; = C:\WINDOWS\system32\userinit.exe,Ir32_a.exe&lt;br /&gt;
a &lt;br /&gt;
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] &amp;quot;Userinit&amp;quot; = C:\WINDOWS\system32\userinit.exe&lt;br /&gt;
==Fuentes==&lt;br /&gt;
http://www.academia.edu/2813289/The_application_of_intelligent_systems_to_financial_time_series_analysis&lt;br /&gt;
&lt;br /&gt;
http://whenintime.com/EventDetails.aspx?e=3b7a218a-d61c-4647-8d01-fb526568ede6&amp;amp;t=/tl/Diiana/VIRUS_INFORMATICOS/&lt;br /&gt;
&lt;br /&gt;
[[Category:Informática]]&lt;br /&gt;
[[Category:Virus_informáticos]]&lt;/div&gt;</summary>
		<author><name>Martha jc.bartolomemaso1</name></author>
		
	</entry>
</feed>