ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | VBS |
Descripción |
Detalles técnicosEste es el gusano de Internet que se encontró en estado salvaje a mediados de junio de 2000. El gusano se propaga por correo electrónico al enviar mensajes infectados desde las computadoras afectadas. Mientras se propaga, el gusano usa MS Outlook y se envía a las direcciones que se seleccionan al azar de la libreta de direcciones de MS Outlook. El gusano está escrito en el lenguaje de scripting "Visual Basic Script" (VBS). Funciona solo en computadoras en las que está instalado el Windows Scripting Host (WSH). En Windows 98 y Windows 2000, WHS está instalado por defecto. Para propagarse, el gusano accede a MS Outlook y usa sus funciones y listas de direcciones. Solo está disponible en Outlook 98/2000, por lo que el gusano solo se puede propagar en caso de que se instale una de estas versiones de MS Oulook. Cuando se ejecuta, el gusano envía sus copias por correo electrónico, se instala en el sistema y se copia en las unidades de red. El gusano también tiene la capacidad de propagarse a través de canales mIRC. El gusano contiene una cadena de "derechos de autor":
ExtensiónEl gusano llega a una computadora como un mensaje de correo electrónico con un archivo adjunto SHS que es un paquete de desechos con un gusano adentro. El asunto del mensaje puede ser diferente, y se combina a partir de tres conjuntos de cadenas:
Ejemplos:
El cuerpo del mensaje puede estar vacío o uno de estos está presente:
El mensaje tiene el archivo adjunto "LIFE_STAGES.TXT.SHS" que contiene el gusano dentro. Según la configuración del sistema, es posible que no se muestre la extensión real del archivo adjunto (".SHS"). En este caso, el nombre del archivo adjunto se muestra como "LIFE_STAGES.TXT". Al ser activado por un usuario (haciendo doble clic en el archivo adjunto), el paquete de desecho (archivo SHS) activa su contenido. Tan pronto como el archivo adjunto contiene el archivo VBS dentro, que contiene un programa de Visual Basic Script, este archivo se ejecuta y el script del gusano toma el control. El gusano crea un archivo de texto en el directorio temporal y lo muestra usando el editor de texto. El contenido del archivo es:
Después de eso, el gusano abre MS Outlook, obtiene acceso a la libreta de direcciones, obtiene cientos de direcciones aleatorias de cada lista de direcciones y envía mensajes con su copia adjunta a todas ellas. El asunto del mensaje, el cuerpo y el nombre del archivo adjunto son los mismos que los mencionados anteriormente. El gusano también se instala en el sistema. Crea sus copias en directorios de Windows con los nombres:
Luego, el gusano crea sus copias con nombres aleatorios en directorios raíz de todos los discos duros locales y también en las carpetas "Programas" y "Mis documentos". Si existe una carpeta de inicio de Windows en la unidad de red, el gusano se copia allí. El gusano también suelta archivos:
Como resultado, el gusano se reactiva cada vez que Windows arranca o se inicia ICQ. Difundir a los canales de IRCEl gusano escanea las unidades locales y busca un archivo MIRC.INI. En caso de que este archivo se encuentre en un subdirectorio, el gusano arroja allí un archivo SOUND32B.DLL. Este archivo contiene instrucciones mIRC que envían una copia de gusano (archivo LIFE_STAGES.TXT.SHS) a todos los usuarios que se unen al canal de IRC infectado. En MIRC.INI, el archivo gusano agrega la referencia a SOUND32B.DLL en la sección "rfiles". OtroEl gusano mueve el programa REGEDIT.EXE a la papelera de reciclaje con el nombre RECYCLED.VXD. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |