ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste es el virus del gusano que se propaga a través de Internet y se adjunta a los correos electrónicos infectados. El gusano en sí es un archivo EXE de Windows PE de aproximadamente 107 Kb de longitud, escrito en Visual Basic (VB5). El gusano se activa a partir del correo electrónico infectado solo en caso de que un usuario haga clic en el archivo adjunto. El gusano luego se instala en el sistema, ejecuta la distribución de rutina y la carga útil. Los mensajes infectados tienen diferentes textos y nombres de archivo adjuntos, que son seleccionados aleatoriamente por el gusano mientras se propagan desde las siguientes variantes: Los sujetos son: Los cuerpos son: Saludos Un Saludo Un Saludo Hola Los nombres de archivos adjuntos son:
Para enviar mensajes infectados, el gusano escanea los archivos * .EML, * .NWS y * .DBX, obtiene las direcciones de correo electrónico de las víctimas desde allí, luego se conecta al servidor SMTP smtp.terra.es y luego envía los mensajes infectados. Instalación Al instalar el gusano se copia al directorio del sistema de Windows con el nombre REGWIZ.EXE (y sobrescribe el archivo original REGWIZ.EXE de Windows) y registra este archivo en la clave de ejecución automática del registro del sistema: El gusano también establece los atributos ReadOnly, Hidden y System para este archivo. El gusano muestra un mensaje de error falso:
Carga útil El gusano agrega al archivo C: MSDOS.SYS el comando: El efecto de esto es la imposibilidad de romper o rastrear el proceso de arranque en sistemas Win9x. El gusano se queda en la memoria de Windows como aplicación oculta (servicio del sistema) y ejecuta la rutina de carga: el ratón se mueve aleatoriamente en la pantalla y el mouse se vuelve inutilizable. El gusano también ejecuta su contador interno en la clave de registro:
y aumenta esta valie en cada ejecución. Cuando este contador llega a 75, el gusano altera la clave de registro:
luego sale de Windows y reinicia la máquina. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |