ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.Bagle

Fecha de detección 11/07/2005
Clase Email-Worm
Plataforma Win32
Descripción

El gusano contiene una lista de URLs, que se verificarán en busca de archivos:

 http: //5050clothing.com***



http: //axelero.hu***



http: //calamarco.com***



http: //ceramax.co.kr***



http: //charlesspaans.com***



http: //chatsk.wz.cz***



http: //checkalertusa.com***



http: //cibernegocios.com.ar***



http: //cof666.shockonline.net***



http: //comaxtechnologies.net***



http: //concellodesandias.com***



http: //dev.jintek.com***



http: //dogoodesign.ch***



http: //donchef.com***



http: //erich-kaestner-schule-donaueschingen.de***



http: //foxvcoin.com***



http: //grupdogus.de***



http: //hotchillishop.de***



http: //ilikesimple.com***



http: //innovation.ojom.net***



http: //kisalfold.com***



http: //knickimbit.de***



http: //kremz.ru***



http: //massgroup.de***



http: //poliklinika-vajnorska.sk***



http: //prime.gushi.org***



http: //svatba.viskot.cz***



http: //systemforex.de***



http: //uwua132.org***



http: //vanvakfi.com***



http: //vega-sps.com***



http: //vidus.ru***



http: //viralstrategies.com***



http: //Vivamodelhobby.com***



http: //vkinfotech.com***



http: //vproinc.com***



http: //vv-kopretiny.ic.cz***



http: //vytukas.com***



http: //waisenhaus-kenya.ch***



http: //watsrisuphan.org***



http: //wbecanada.com***



http: //web-comp.hu***



http: //webfull.com***



http: //welvo.com***



http: //wvpilots.org***



http: //www.ag.ohio-state.edu***



http: //www.ag.ohio-state.edu***



http: //www.chapisteriadaniel.com***



http: //www.chittychat.com***



http: //www.cort.ru***



http: //www.crfj.com***



http: //www.kersten.de***



http: //www.kljbwadersloh.de***



http: //www.voov.de***



http: //www.walsch.de***



http: //www.wchat.cz***



http: //www.wg-aufbau-bautzen.de***



http: //www.wzhuate.com***



http: //xotravel.ru***



http: //yeniguntugla.com***



http: //zebrachina.net***



http: //zsnabreznaknm.sk*** 

Si se encuentra un archivo en cualquiera de estas direcciones, se descargará a la máquina víctima:

 % System% re_file.exe 

El archivo se lanzará para su ejecución.

Por ejemplo, Email-Worm.Win32.Bagle.at:

  1. Reinicie su máquina en modo a prueba de fallos: mantenga presionado F8 mientras la máquina se está reiniciando y seleccione Modo a prueba de fallos desde el menú cuando aparezca.
  2. Elimine los siguientes archivos de la carpeta del sistema de Windows:
  3.  wingo.exe
    
    
    
    wingo.exeopen 
    
    
    
    wingo.exeopenopen 
  4. Elimine la siguiente clave del Registro del sistema de Windows:
  5.  [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]
    
    
    
     "wingo" = "% system% wingo.exe" 
  6. Reinicie la computadora y asegúrese de haber eliminado todos los correos electrónicos infectados de todas las carpetas de su cliente de correo electrónico.

Enlace al original