ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | HTML |
Descripción |
Detalles técnicosEste es un gusano de Internet que se propaga a través de canales de IRC y también tiene la intención de propagarse a través del correo electrónico, pero falla debido a errores en su código. InstalaciónEl gusano ha sido colocado por su autor en una página en www.geocities.com. La página tiene el título:
El 2 de julio de 2000, la información sobre esta página se anunció a los canales de IRC y hubo más de 1000 visitas en esa página para el primer día. Afortunadamente, el gusano tenía un error en su rutina de infección por correo electrónico, y no se extendió demasiado. El gusano "Jer" usa una forma primitiva pero muy efectiva de penetrar computadoras. Un sitio web contiene un script-program (el gusano mismo), que se ejecuta automáticamente después de que un usuario abre una página HTML infectada. Luego, un usuario recibe una advertencia del sistema sobre si acepta o no este script desconocido. Este método explota las llamadas "infracciones mentales": para evitar este mensaje molesto, un usuario responderá "sí". Justo después de este momento, el gusano pasará a la computadora. La página HTML infectada contiene el script VBS en su cuerpo. Al abrir esa página, el script se ejecuta automáticamente y el gusano gana el control. Crea una copia de la página HTML infectada en el directorio del sistema de Windows con el nombre JER.HTM y lo registra en el registro del sistema en la sección de inicio automático:
Como resultado, el gusano se ejecutará automáticamente en cada inicio de Windows. ExtensiónEl gusano luego va al directorio C: MIRC y (si tal directorio existe) crea un archivo "SCRIPT.INI" que contiene los comandos para el cliente mIRC. El gusano escribe en este archivo un conjunto de comandos para enviar un archivo infectado JER.HTM a cada computadora que se conecta al mismo canal que la computadora infectada. Además, este script proporciona acceso al disco local de la computadora infectada al usuario de IRC que ha escrito una palabra clave de script especificada. Carga útilEl gusano realiza algunos cambios más en el registro del sistema:
El gusano también cambia la información de registro de Windows:
EliminaciónPara restablecer la configuración del sistema, los valores de registro originales deben restaurarse. NOTA: Se recomienda que solo usuarios experimentados corrijan las claves del Registro utilizando el Editor del Registro. El acceso incorrecto puede causar problemas graves que pueden requerir que reinstale Windows. Para obtener información acerca de cómo editar el registro, vea el tema de Ayuda en línea Cambiar claves y valores en el Editor del registro (REGEDIT.EXE). Las siguientes claves deben eliminarse del registro:
Las siguientes claves tienen que cambiarse a los valores adecuados:
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |