ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección | 11/07/2005 |
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
El gusano contiene una lista de URLs, que se verificarán en busca de archivos: http: //5050clothing.com*** http: //axelero.hu*** http: //calamarco.com*** http: //ceramax.co.kr*** http: //charlesspaans.com*** http: //chatsk.wz.cz*** http: //checkalertusa.com*** http: //cibernegocios.com.ar*** http: //cof666.shockonline.net*** http: //comaxtechnologies.net*** http: //concellodesandias.com*** http: //dev.jintek.com*** http: //dogoodesign.ch*** http: //donchef.com*** http: //erich-kaestner-schule-donaueschingen.de*** http: //foxvcoin.com*** http: //grupdogus.de*** http: //hotchillishop.de*** http: //ilikesimple.com*** http: //innovation.ojom.net*** http: //kisalfold.com*** http: //knickimbit.de*** http: //kremz.ru*** http: //massgroup.de*** http: //poliklinika-vajnorska.sk*** http: //prime.gushi.org*** http: //svatba.viskot.cz*** http: //systemforex.de*** http: //uwua132.org*** http: //vanvakfi.com*** http: //vega-sps.com*** http: //vidus.ru*** http: //viralstrategies.com*** http: //Vivamodelhobby.com*** http: //vkinfotech.com*** http: //vproinc.com*** http: //vv-kopretiny.ic.cz*** http: //vytukas.com*** http: //waisenhaus-kenya.ch*** http: //watsrisuphan.org*** http: //wbecanada.com*** http: //web-comp.hu*** http: //webfull.com*** http: //welvo.com*** http: //wvpilots.org*** http: //www.ag.ohio-state.edu*** http: //www.ag.ohio-state.edu*** http: //www.chapisteriadaniel.com*** http: //www.chittychat.com*** http: //www.cort.ru*** http: //www.crfj.com*** http: //www.kersten.de*** http: //www.kljbwadersloh.de*** http: //www.voov.de*** http: //www.walsch.de*** http: //www.wchat.cz*** http: //www.wg-aufbau-bautzen.de*** http: //www.wzhuate.com*** http: //xotravel.ru*** http: //yeniguntugla.com*** http: //zebrachina.net*** http: //zsnabreznaknm.sk*** Si se encuentra un archivo en cualquiera de estas direcciones, se descargará a la máquina víctima: % System% re_file.exe El archivo se lanzará para su ejecución. Por ejemplo, Email-Worm.Win32.Bagle.at:
wingo.exe wingo.exeopen wingo.exeopenopen [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun] "wingo" = "% system% wingo.exe" |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |