ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.VBS.Peach

Clase Email-Worm
Plataforma VBS
Descripción

Detalles técnicos

Este gusano de Internet se propaga a través de mensajes de correo electrónico y se envía desde las PC infectadas cuando está activado. Utiliza el sistema de correo de Microsoft Outlook para enviarse a los destinatarios, cuyos correos electrónicos se almacenan en la Libreta de direcciones de Outlook.

El gusano está escrito en el lenguaje de programación Visual Basic Script (VBS). Funciona solo en sistemas operativos con Windows Scripting Host instalado (WSH está instalado de forma predeterminada en Windows 98 y Windows 2000).

El gusano usa un archivo PDF como host. El código del virus se incluye en ese archivo como un objeto incrustado, y el gusano solo se puede activar manualmente.

Cuando el programa Adobe Acrobat abre un archivo PDF (el gusano no funciona en Acrobat Reader), se le ofrece a un usuario jugar un juego simple, que se almacena en un objeto incrustado.

Después de activar el objeto incrustado, el programa Adobe Acrobat (http://www.adobe.com/acrobat) extrae el código VBS, lo escribe en una carpeta tempopary y lo inicia.

El código del virus crea un archivo JPG en un disco y lo muestra usando Internet Explorer.

Luego, el gusano intenta encontrar su archivo PDF host en el disco, y si lo encuentra, lo envía a los destinatarios especificados en la Libreta de direcciones de Outlook.

Para enviarse, el gusano elige aleatoriamente un nombre de adjunto, sujeto de mensaje y cuerpo.

El asunto del mensaje puede contener las siguientes cadenas:

"Tienes un minuto para encontrar el melocotón"
"Encuentra el melocotón"
"Encontrar"
"Melocotón"
"Broma"

El sujeto también puede contener el prefijo "FW:" y un signo de admiración al final.

El cuerpo del mensaje se ensambla a partir de las siguientes oraciones:

"Intenta encontrar el melocotón"
"Prueba esto"
"Búsqueda interesante"
"No suelo enviar estas cosas, pero …"

El nombre del archivo adjunto puede ser el siguiente:

"find.pdf"
"peach.pdf"
"encuentra el peach.pdf"
"find_the_peach.pdf"
"joke.pdf"
"search.pdf"

El gusano usa un algoritmo muy complejo para enviarse a sí mismo, lo que a veces provoca que el gusano no se envíe solo.


Enlace al original