ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección | 01/11/2002 |
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
Esta es una versión mejorada del gusano de correo electrónico "Magistr" original y del infector de archivos Win32 PE EXE. Las diferencias son:La rutina de carga útil es modificada por otra rama que sobrescribirá un archivo WIN.COM en el directorio de Windows y un archivo NTLDR en el directorio raíz C: con un programa que borra los datos del disco duro al iniciarse. Esto también se hace para las unidades locales y para las unidades compartidas de red. Al infectar un archivo local, este virus cifra una rutina de entrada con una clave que depende del nombre de la computadora. Esto hace que la desinfección de la máquina infectada sea mucho más difícil. Para propagarse por correo electrónico, el gusano también busca datos de correo electrónico de Eudora. Al infectar las unidades de red, el gusano busca más nombres de directorios de Windows:
La copia del gusano se registra en los archivos WIN.INI y SYSTEM.INI en las siguientes secciones:
El gusano busca archivos GIF y puede enviar imágenes GIF fuera de la computadora, así como limpiar archivos DOC (como lo hace la versión original). El gusano destruye los archivos .NTZ cada vez que se encuentran dichos archivos. También intenta terminar el firewall de ZoneAlarm si está instalado, pero falla y ZoneAlarm continúa protegiendo la máquina. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |