
De esta manera, intenta ocultar las acciones maliciosas que está llevando a cabo en el ordenador.
RogueMario.A modifica el entorno de usuario cambiando los formatos de moneda, país, nombre de usuario por defecto, etc. Además, cierra varios programas de monitorización como HijackThis - v1.99.1 o Multikiller2.
Crea varias claves en el registro del sistema para ejecutarse con cada reinicio de la máquina. Igualmente, modifica el registro de Windows para alterar el comportamiento y el aspecto del sistema. Además, crea una tarea programada para ejecutarse a una hora determinada todos los días.
Realiza varias copias de sí mismo en el ordenador infectado con nombres atractivos o poco sospechosos como Explorer.exe o Mario.exe. Para propagarse, se copia en todas las unidades extraíbles mapeadas con nombres como Legend.exe o Kartu.exe y también se envía como archivo adjunto en un mensaje de correo electrónico.
RogueMario.A modifica el entorno de usuario cambiando los formatos de moneda, país, nombre de usuario por defecto, etc. Además, cierra varios programas de monitorización como HijackThis - v1.99.1 o Multikiller2.
Crea varias claves en el registro del sistema para ejecutarse con cada reinicio de la máquina. Igualmente, modifica el registro de Windows para alterar el comportamiento y el aspecto del sistema. Además, crea una tarea programada para ejecutarse a una hora determinada todos los días.
Realiza varias copias de sí mismo en el ordenador infectado con nombres atractivos o poco sospechosos como Explorer.exe o Mario.exe. Para propagarse, se copia en todas las unidades extraíbles mapeadas con nombres como Legend.exe o Kartu.exe y también se envía como archivo adjunto en un mensaje de correo electrónico.
“Pensemos en un usuario que recibe un correo con un archivo que, supuestamente, contiene el juego de Super Mario. Si al ejecutar ese archivo, en vez de un mensaje de error, accede de verdad a un juego, tendrá menos motivos para sospechar que ha sido infectado”, explica Luis Corrrons, Director Técnico de PandaLabs.