ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | VBS |
Descripción |
Detalles técnicosEste gusano de Internet es la secuencia de comandos, escrito en lenguaje VBS. Se envía en mensajes de correo electrónico utilizando Microsoft Outlook. Cuando se inicia, la secuencia de comandos escribe el texto siguiente en el archivo "plat�nico.txt" ya continuación, abra este archivo con NOTEPAD.EXE:
A continuación, el gusano se reproduce en el archivo: % Windows% explorer.dll.vbs y modifica system.ini file, ya que cada equipo Explorer.exe se inicia, el gusón también se iniciará. A continuación, el gusano inicia su procedimiento de replicación. Se abre la Libreta de direcciones de Microsoft Outlook, y se envía a cada destinatario en el libro de correo electrónico con el siguiente contenido: Se selecciona el tema de destinatarios de la lista siguiente: El mensaje de mensaje es: Los mensajes sentados por el gusano tienen un archivo adjunto – el gusano sí mismo. Después de replicar, el gusano encuentra todos los disquetes disponibles y las marcas que se copian en la carpeta de archivos .txt.shs en la carpeta raíz de cada disco. A continuación, el gusano cambia varios archivos en instalación mIRC, si existe, y agrega un trojan script a ellos, para que el equipo victim se pueda controlar mediante el programa mIRC. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |