ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | PIF |
Descripción |
Detalles técnicosEste es el primer gusano de Internet conocido ejecutado como un archivo PIF (archivo de información del programa de Windows). El cuerpo del gusano es un archivo PIF estándar de Windows, pero con una rutina interna especial. En sistemas infectados, el gusano se puede encontrar en tres formas diferentes:
Los tres componentes son el mismo archivo, pero con diferentes nombres y extensiones. Están contenidos por un sistema de diferentes maneras (como archivo PIF, como programa por lotes DOS, como secuencia de comandos mIRC) y su funcionalidad es diferente. El gusano también suelta un archivo-ayudante de script VBS para propagarse por correo electrónico. Después de ejecutarse, el archivo-gusano FABLE.PIF realiza dos copias de sí mismo con los nombres: C: TEST.BAT y% WinDir% BackUp570.pif. A continuación, ejecuta C: TEST.BAT que luego se ejecuta como un archivo por lotes de DOS. Este archivo por lotes realiza varias copias más en diferentes directorios y con diferentes nombres. Hay más de 30 archivos, por ejemplo:
Algunos de estos archivos tienen los atributos "Oculto" y "Solo lectura". Por separado, el gusano crea archivos INI para clientes mIRC y archivos VBS-script:
El archivo INI se usa para propagarse a través de canales IRC. La secuencia de comandos de VBS crea el archivo WINSTART.BAT en el directorio de Windows, incluidos los comandos para una copia en ejecución cuando se inicia el sistema operativo. Después de eso, los scripts de virus a través de API Outlook y crea y envía un mensaje a cada destinatario en la libreta de direcciones. El mensaje contiene un tema elegido al azar de los siguientes textos:
El cuerpo del mensaje consiste en una de dos frases:
El archivo FABLE.PIF se adjunta a cada mensaje. Una vez que se han enviado los mensajes, el gusano elimina el mensaje de texto:
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |