ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste es un gusano de correo electrónico Win32. El gusano tiene dos componentes: El componente principal del gusano se envía a otras máquinas adjuntas a los correos electrónicos como un archivo EXE que puede tener 16 nombres diferentes (ver a continuación). Mientras se propaga, utiliza MAPI para conectarse a un correo electrónico. El componente principal también elimina un script adicional VBS (gusano de red local) en un disco local y lo genera. Componente principalCuando se inicia un archivo infectado (activado por un usuario de un mensaje infectado o de cualquier otra fuente), el gusano se copia en el directorio de Windows con "PCpower.exe" y en el directorio del sistema de Windows con el nombre "MyLinong.exe" . El gusano suelta el archivo "MyLinong.VBS" (ayuda de VBS) en el directorio del sistema de Windows. Estos archivos se registran en las claves de autoejecución del registro del sistema:
Los archivos EXE son dos copias de gusanos, y Windows los activará en cada reinicio. El archivo VBS es un programa de script VisualBasic (ver a continuación). ExtensiónPara propagarse, el gusano escanea la Bandeja de entrada para los primeros 50 mensajes, obtiene mensajes que tienen al menos un archivo adjunto y responde con un mensaje infectado. El mensaje infectado tiene un sujeto, cuerpo y archivo adjunto que se selecciona aleatoriamente de 16 variantes: Nombres de archivos adjuntos:
Asignaturas:
Cuerpos del mensaje:
Carga útilEl gusano crea los siguientes directorios:
donde% n son números del 0 al 500 (en algunos casos, el gusano no puede crear directorios, por lo que el límite superior del número de directorio puede ser inferior a 500). El gusano muestra los siguientes mensajes:
VBS HelperEsta es una modificación del gusano de correo electrónico de VBS "I-Worm.Linong" y funciona como un ayudante para el componente EXE principal. Cuando es ejecutado por Windows (porque está registrado en el registro Ejecutar = clave), obtiene la dirección IP de la máquina local y luego escanea la subred (por ejemplo, si la IP de la máquina local es 10.10.10.1, el gusano intentará conectarse a todas las máquinas usando las direcciones 10.10.10.n, donde 'n' es un número del 1 al 254). En el caso de que haya máquinas con tales direcciones, el gusano intenta obtener acceso a sus unidades C: y copiarse allí en los siguientes directorios:
(hay un error en esta rutina, y el gusano no puede realizar esto). El gusano intenta enviar su componente EXE desde las máquinas infectadas, con los mensajes que contienen lo siguiente:
(esta rutina también tiene un error y el gusano no se propaga). El gusano entonces, así como "I-Worm.Linong", realiza lo siguiente:
A continuación, el gusano crea un archivo HTA y lo abre, lo que, como resultado, muestra el texto:
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |