ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste es un gusano que se propaga en sistemas Win32. El virus envía mensajes de correo electrónico con archivos infectados adjuntos, así como instala un componente de espionaje troyano para robar información de los sistemas infectados. El gusano fue descubierto en estado salvaje en noviembre de 2001. El gusano en sí es un archivo ejecutable Win32 (archivo PE EXE). Se encontró en estado salvaje en forma comprimida, y tiene un tamaño aproximado de 29 Kb. Al descomprimirse, la longitud del archivo del gusano es de aproximadamente 60 Kb. El gusano consta de dos componentes principales, el gusano y el troyano. El componente "Gusano" envía mensajes infectados y el componente "Troyano" envía información (información del usuario, datos RAS, contraseñas almacenadas en caché, registro del teclado) de las computadoras infectadas a una dirección de correo electrónico específica. También mantiene un cuerpo del programa "keylogger" en su código, y lo instala en el sistema mientras infecta una máquina nueva. Infectar el sistema Cuando se ejecuta un archivo infectado (cuando un usuario hace clic en un archivo adjunto y lo activa, o si el gusano gana control a través de un incumplimiento de seguridad IFRAME), el código del gusano toma el control. En primer lugar, deja caer (instala) sus componentes en el sistema y se registra en el registro del sistema. El nombre de archivo troyano instalado, el directorio de destino y la clave de registro son opcionales. Se almacenan en forma cifrada en el archivo troyano al final del archivo. Un hacker puede configurarlos antes de enviarlos a la máquina de la víctima o antes de ponerlos en un sitio web. El gusano también suelta un hooker de teclado adicional (archivo DLL de Win32) en el sistema, y luego utiliza esto para espiar el texto ingresado por un teclado. El nombre del archivo DLL es opcional también. Otras características opcionales son:
Extensión Para enviar mensajes infectados, el gusano usa una conexión directa a un servidor SMTP. Las direcciones de correo electrónico de la víctima se obtienen de dos maneras diferentes:
Luego, el gusano envía mensajes infectados. El cuerpo del mensaje contiene formato HTML y utiliza una infracción IFRAME para engendrar un archivo adjunto infectado en máquinas vulnerables. Los campos del mensaje son los siguientes:
Spying Trojan Esta rutina almacena información robada en un archivo de registro (con un nombre opcional) y encripta esta información con una clave (también opcional). Después de un período de tiempo, esta información se envía a una de una serie de direcciones de correo electrónico seleccionadas al azar. Una lista de estas direcciones aparece a continuación; la lista contiene 22 direcciones y servidores de correo electrónico; y estos mensajes se envían a través de (correo electrónico + servidor): ZVDOHYIK@yahoo.com mx2.mail.yahoo.com udtzqccc@yahoo.com mx2.mail.yahoo.com DTCELACB@yahoo.com mx2.mail.yahoo.com I1MCH2TH@yahoo.com mx2.mail.yahoo.com WPADJQ12@yahoo.com mx2.mail.yahoo.com fjshd@rambler.ru mail5.rambler.ru smr@eurosport.com mail.ifrance.com bgnd2@canada.com mail.canada.com muwripa@fairesuivre.com fs.cpio.com rmxqpey@latemodels.com inbound.latemodels.com.criticalpath.net eccles@ballsy.net inbound.ballsy.net.criticalpath.net suck_my_prick@ijustgotfired.com mail.monkeybrains.net suck_my_prick4@ukr.net mail.ukr.net thisisno_fucking_good@usa.com usa-com.mr.outblaze.com S_Mentis@mail-x-change.com mail-fwd.rapidsite.net YJPFJTGZ@excite.com mta.excite.com JGQZCD@excite.com mta.excite.com XHZJ3@excite.com mta.excite.com OZUNYLRL@excite.com mta.excite.com tsnlqd@excite.com mta.excite.com cxkawog@krovatka.net imap.front.ru ssdn@myrealbox.com smtp.myrealbox.com Encontrado en el salvaje Esta variante de gusano encontrada en la naturaleza el 24 de noviembre de 2001 tiene las siguientes opciones: Se instala en un directorio de sistema de Windows con el nombre KERNEL32.EXE y lo registra en la siguiente clave de registro: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce Kernel32 = kernel32.exe Deja caer un hooker de teclado con el nombre KDLL.DLL. La información de registro se almacena en el directorio de sistema de Windows con el nombre CP_25389.NLS. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |