ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.BadtransII

Clase Email-Worm
Plataforma Win32
Descripción

Detalles técnicos

Este es un gusano que se propaga en sistemas Win32. El virus envía mensajes de correo electrónico con archivos infectados adjuntos, así como instala un componente de espionaje troyano para robar información de los sistemas infectados. El gusano fue descubierto en estado salvaje en noviembre de 2001.

El gusano en sí es un archivo ejecutable Win32 (archivo PE EXE). Se encontró en estado salvaje en forma comprimida, y tiene un tamaño aproximado de 29 Kb. Al descomprimirse, la longitud del archivo del gusano es de aproximadamente 60 Kb.

El gusano consta de dos componentes principales, el gusano y el troyano. El componente "Gusano" envía mensajes infectados y el componente "Troyano" envía información (información del usuario, datos RAS, contraseñas almacenadas en caché, registro del teclado) de las computadoras infectadas a una dirección de correo electrónico específica. También mantiene un cuerpo del programa "keylogger" en su código, y lo instala en el sistema mientras infecta una máquina nueva.

Infectar el sistema

Cuando se ejecuta un archivo infectado (cuando un usuario hace clic en un archivo adjunto y lo activa, o si el gusano gana control a través de un incumplimiento de seguridad IFRAME), el código del gusano toma el control. En primer lugar, deja caer (instala) sus componentes en el sistema y se registra en el registro del sistema.

El nombre de archivo troyano instalado, el directorio de destino y la clave de registro son opcionales. Se almacenan en forma cifrada en el archivo troyano al final del archivo. Un hacker puede configurarlos antes de enviarlos a la máquina de la víctima o antes de ponerlos en un sitio web.

El gusano también suelta un hooker de teclado adicional (archivo DLL de Win32) en el sistema, y ​​luego utiliza esto para espiar el texto ingresado por un teclado. El nombre del archivo DLL es opcional también.

Otras características opcionales son:

– el gusano borra el archivo infectado original cuando se completa la instalación
– el tamaño del archivo de registro del teclado

Extensión

Para enviar mensajes infectados, el gusano usa una conexión directa a un servidor SMTP. Las direcciones de correo electrónico de la víctima se obtienen de dos maneras diferentes:

# 1. El gusano escanea los archivos * .HT * y * .ASP y extrae las direcciones de correo electrónico de aquí
# 2. El gusano, usando las funciones de MAPI, lee todos los correos electrónicos de la casilla de entrada y obtiene las direcciones de correo electrónico desde aquí.

Luego, el gusano envía mensajes infectados. El cuerpo del mensaje contiene formato HTML y utiliza una infracción IFRAME para engendrar un archivo adjunto infectado en máquinas vulnerables.

Los campos del mensaje son los siguientes:

De: – remitente original, o dirección falsa, seleccionada al azar de:

"Anna"
"JUDY"
"Rita Tulliani" "Tina"
"Kelly Andersen"
"Andy"
"Linda"
"Lunes S"
"Joanna"
"JESSICA BENAVIDES"
"Administrador"
"Administrador"
"Apoyo"
"Monika Prado"
"Mary L. Adams"
"Anna" "JUDY"
"Tina"

La dirección del remitente original está un poco modificada: el carácter "_" se inserta antes que la dirección de correo electrónico, por ejemplo:

"John K. Smith" "Vasja Pupkin" – direccion original

"John K. Smith" <_john123@yahoo.com> "Vasja Pupkin" <_vasyap@rambler.ru> – enviado por gusano

Asunto : vacío, o "Re:", o "Re:" seguido del Asunto original del mensaje de la Bandeja de entrada real (ver # 2 arriba)
Cuerpo : vacío
Adjunto : al azar "nombre de archivo + ext1 + ext2" donde:

"Nombre del archivo":

 Tarjeta de Fotos (o PICS) (o TARJETA)
 imágenes (o IMÁGENES) Me_nude (o ME_NUDE)
 README Sorry_about_yesterday
 Información New_Napster_Site
 news_doc (o NEWS_DOC) documentos (o DOCS)
 HAMSTER Humor (o HUMOR)
 ¡Usted es gordo! (o YOU_ARE_FAT!) diversión (o DIVERSIÓN)
 cosas SEARCHURL
 CONFIGURACIÓN S3MSONG

 "ext1": .DOC .ZIP .MP3
 "ext2": .scr, .pif

Por ejemplo: "info.DOC.scr"

El gusano no envía mensajes infectados dos veces a la misma dirección. Para hacer esto, almacena todos los correos electrónicos infectados en el directorio de sistema de Windows en un archivo PROTOCOL.DLL y comprueba el contenido de este antes de enviar un nuevo mensaje.

Spying Trojan

Esta rutina almacena información robada en un archivo de registro (con un nombre opcional) y encripta esta información con una clave (también opcional). Después de un período de tiempo, esta información se envía a una de una serie de direcciones de correo electrónico seleccionadas al azar. Una lista de estas direcciones aparece a continuación; la lista contiene 22 direcciones y servidores de correo electrónico; y estos mensajes se envían a través de (correo electrónico + servidor):

 ZVDOHYIK@yahoo.com mx2.mail.yahoo.com
 udtzqccc@yahoo.com mx2.mail.yahoo.com
 DTCELACB@yahoo.com mx2.mail.yahoo.com
 I1MCH2TH@yahoo.com mx2.mail.yahoo.com
 WPADJQ12@yahoo.com mx2.mail.yahoo.com
 fjshd@rambler.ru mail5.rambler.ru
 smr@eurosport.com mail.ifrance.com
 bgnd2@canada.com mail.canada.com
 muwripa@fairesuivre.com fs.cpio.com
 rmxqpey@latemodels.com inbound.latemodels.com.criticalpath.net
 eccles@ballsy.net inbound.ballsy.net.criticalpath.net
 suck_my_prick@ijustgotfired.com mail.monkeybrains.net
 suck_my_prick4@ukr.net mail.ukr.net
 thisisno_fucking_good@usa.com usa-com.mr.outblaze.com
 S_Mentis@mail-x-change.com mail-fwd.rapidsite.net
 YJPFJTGZ@excite.com mta.excite.com
 JGQZCD@excite.com mta.excite.com
 XHZJ3@excite.com mta.excite.com
 OZUNYLRL@excite.com mta.excite.com
 tsnlqd@excite.com mta.excite.com
 cxkawog@krovatka.net imap.front.ru
 ssdn@myrealbox.com smtp.myrealbox.com

Encontrado en el salvaje

Esta variante de gusano encontrada en la naturaleza el 24 de noviembre de 2001 tiene las siguientes opciones:

Se instala en un directorio de sistema de Windows con el nombre KERNEL32.EXE y lo registra en la siguiente clave de registro:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce Kernel32 = kernel32.exe

Deja caer un hooker de teclado con el nombre KDLL.DLL. La información de registro se almacena en el directorio de sistema de Windows con el nombre CP_25389.NLS.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región