ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosSe trata de un gusano de virus que se propaga a través de Internet adjunto a correos electrónicos infectados y se envía a través del buscapersonas ICQ de Internet. Ataca un canal de IRC, utiliza un script troyano y se protege de los programas antivirus. El gusano en sí es un archivo EXE de Windows PE de aproximadamente 38 KB de longitud y está escrito en Visual Basic. Está empaquetado por el programa UPX. Después de desempacar, tiene un tamaño de 148 KB. Un mensaje infectado contiene: El gusano se activa desde un correo electrónico infectado solo cuando un usuario hace clic en un archivo adjunto. Luego se instala en el sistema y ejecuta su rutina de difusión y carga útil. Muestra ventanas animadas con el siguiente texto: Luego muestra el siguiente mensaje de diálogo: Instalación Durante la instalación, el gusano se copia en el directorio del sistema de Windows con el nombre GONE.SCR y registra este archivo en la clave de ejecución automática del registro del sistema.
Después de esto, el gusano oculta su ventana principal y continúa propagándose. Difundir por correo electrónico Para enviar mensajes infectados, el gusano usa MS Outlook y envía mensajes a todas las direcciones que se encuentran en la libreta de direcciones de Outlook.
Difundir vía ICQ El gusano se propaga a través del cliente de ICQ. Utiliza la biblioteca ICQMAPI.DLL, que el gusano copia del directorio C: PROGRAMA FILESICQ al directorio de sistema de Windows. Responde al programa del cliente y busca ventanas de diálogo de la lista y responde a las solicitudes. Las listas de ventanas son las siguientes:
El gusano busca ventanas periódicamente y las cierra. Los títulos de las ventanas son los siguientes:
Atacar un canal de IRC El gusano escanea los directorios del disco local para el archivo MIRC.INI, creando un nuevo archivo, REMOTE32.INI, en este directorio, y lo agrega al archivo MIRC.INI. Esta secuencia de comandos une periódicamente a un usuario con nombre aleatorio con el canal de IRC #pentagonex en el servidor twisted.ma.us.dal.net. Protección contra programas antivirus Durante la instalación en el sistema informático, el gusano escanea los procesos en ejecución, verificando sus nombres de la siguiente lista:
El gusano termina este proceso en la memoria y borra el archivo del disco. Luego borra todos los archivos en el directorio de proceso con archivos en subdirectorios. El gusano busca los archivos restantes y configura su eliminación después de reiniciar la computadora. Agrega comandos de eliminación al archivo WININIT.INI
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |