ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.Gismor

Clase Email-Worm
Plataforma Win32
Descripción

Detalles técnicos

Este es el virus del gusano que se propaga a través de Internet y se adjunta a los correos electrónicos infectados. El gusano en sí es un archivo EXE de Windows PE de aproximadamente 8 KB de longitud escrito en Assembler.

Los mensajes infectados tienen los siguientes campos:

Correo de: <Gismo@gmx.de>
De: MP3 Deluxe
Para: Mis mejores amigos
Asunto: Fenomenal
Cuerpo: el cuerpo está vacío
Adjuntar: MP3Player.exe

Para ejecutar desde un mensaje infectado, el gusano usa la violación de seguridad de IFrame. El gusano se instala en el sistema y ejecuta la rutina de propagación.

Al instalar el gusano se copia al directorio del sistema de Windows con el nombre SSMS.EXE y registra este archivo en la clave de ejecución automática del registro del sistema:

HKCUSoftwareMicrosoftWindowsCurrentVersionRun

Para enviar mensajes infectados, el gusano utiliza una conexión directa al servidor SMTP predeterminado o al servidor "mail.gmx.net".

Para obtener las direcciones de correo electrónico de las víctimas, el gusano usa las funciones de Windows MAPI y lee los correos electrónicos de los buzones de correo electrónico.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región