ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.Apost

Clase Email-Worm
Plataforma Win32
Descripción

Detalles técnicos

Este es un virus-gusano que se propaga a través de Internet como un archivo adjunto a correos electrónicos infectados. También conocido como Readme. El gusano en sí es un archivo EXE de Windows PE de aproximadamente 25 Kb de longitud y está escrito en Visual Basic Script.

Los mensajes infectados contienen lo siguiente:

Asunto: según su solicitud!
Adjuntar: README.EXE
Cuerpo: encuentre el archivo adjunto para su revisión.
Espero con interés escuchar de usted muy pronto. Gracias.

������ ���������

El gusano se activa desde el correo electrónico infectado solo en el caso en que un usuario hace clic en el archivo adjunto. El gusano se instala en el sistema, ejecuta la rutina de expansión y muestra dos mensajes falsos:

������ ���������
������ ���������

Durante la instalación, el gusano se copia en el directorio de Windows con el nombre README.EXE y lo registra en la clave de ejecución automática del registro del sistema:

HKCUSoftwareMicrosoftWindowsCurrentVersionRun macrosoft = README.EXE

Para enviar mensajes infectados, el gusano usa MS Outlook y envía mensajes a todas las direcciones que se encuentran en la libreta de direcciones de Outlook.

El gusano también se copia en el directorio raíz de todas las unidades locales fijas y remotas (red) con el mismo nombre README.EXE.


Enlace al original