ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste es un gusano de Internet que se propaga a través del correo electrónico como un archivo adjunto EXE. El gusano en sí es un archivo ejecutable de Win32 de aproximadamente 70 Kb de longitud y está escrito en VisualBasic. El gusano tiene muchos errores, y en muchos casos (¿en todos los casos, en cualquier entorno?), No funciona correctamente: el archivo del gusano no está adjunto a los mensajes salientes, y el texto del mensaje parece diferente de lo que el gusano intenta. Para propagarse desde una computadora afectada, el gusano usa MS Outlook, obtiene direcciones de la libreta de direcciones de MS Outlook y de la libreta de direcciones de Windows, y envía mensajes allí. El gusano también envía un mensaje infectado a vb.master@angelfire.com cada vez que se ejecuta la rutina de propagación. El mensaje Asunto y Cuerpo debería aparecer de la siguiente manera (no lo hacen debido a un error en el código del gusano). El [% CurrentDate%] aquí es la fecha actual.
Cuando el archivo EXE del gusano se ejecuta desde el archivo adjunto, se copia en los directorios del sistema de Windows y Windows con SysTray.exe y SysCheck.exe como nombres, y registra estos archivos en la sección de ejecución automática del registro de Windows:
nota: el SYSTRAY.EXE original se encuentra en el directorio del sistema de Windows, no en el directorio de Windows como lo hace el gusano. Para ocultar su actividad, el gusano muestra el siguiente mensaje:
donde% ApplicationName% es el nombre del archivo del gusano. El 4 de cualquier mes, al ejecutarse antes de las 5 a. M., El gusano sobrescribe el archivo C: AUTOEXEC.BAT con un troyano que borra todos los archivos "C: Mis documentos" y * .DLL en los directorios C: Windows . El código de Troya también muestra los siguientes mensajes:
El gusano también tiene un componente de puerta trasera que "abre" la computadora afectada para un hacker remoto. La rutina de puerta trasera permite:
El código del gusano contiene el texto "servidor 3DStars", dando así el nombre del gusano. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |