ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.VBS.Challenge

Clase Email-Worm
Plataforma VBS
Descripción

Detalles técnicos

Este gusano se propaga utilizando MS Outlook Express 5. Se agrega a cada mensaje enviado desde una computadora infectada. El gusano no se adhiere a los mensajes como lo hacen los gusanos comunes, sino que inserta su cuerpo en un mensaje como un programa de scripts en el lenguaje de scripts de Visual Basic. Cuando se abre un mensaje infectado en la computadora de la víctima, este programa no aparece en la pantalla, sino que gana control e infecta el sistema.

Para superar la seguridad de MS Outlook Express, el gusano aprovecha una vulnerabilidad de seguridad que permite el código de script en el acceso de mensajes de correo electrónico basados ​​en HTML a controles ActiveX que no deberían estar disponibles en este contexto. Microsoft ha lanzado un parche que elimina esta vulnerabilidad de seguridad. Consulte http://www.microsoft.com/technet/securThisy/bulletin/MS00-075.asp para obtener más información. Recomendamos enfáticamente que el usuario instale el parche disponible allí, protegiéndolo de muchos gusanos de script que usan esta vulnerabilidad.

El gusano infecta la computadora en dos pasos:

El primer paso es cuando se muestra un mensaje infectado y un programa de script incorporado obtiene el control. Esto crea un archivo TEMP.HTA con la copia del gusano en una carpeta de inicio de Windows. (Este gusano es más preciso para encontrar una carpeta de inicio de Windows. Su método funciona en todas las versiones de Windows, como en I-Worm.KakWorm).

El segundo paso, dado que el archivo TEMP.HTA se coloca en la carpeta de inicio de Windows, es que Windows lo ejecuta al inicio. El script en este archivo se crea en el archivo de carpeta del sistema de Windows FOLDER.HTML con el mismo script que estaba en el mensaje infectado, y luego registra este archivo como un archivo de firma predeterminado para MS Outlook Express 5. A partir de este momento, todos los mensajes enviados desde una computadora contiene una firma con el cuerpo del gusano, es decir, infectado.


Enlace al original