Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.Magistr

Fecha de detección 01/11/2002
Clase Email-Worm
Plataforma Win32
Descripción

Esta es una versión mejorada del gusano de correo electrónico "Magistr" original y del infector de archivos Win32 PE EXE.

Las diferencias son:

La rutina de carga útil es modificada por otra rama que sobrescribirá un archivo WIN.COM en el directorio de Windows y un archivo NTLDR en el directorio raíz C: con un programa que borra los datos del disco duro al iniciarse. Esto también se hace para las unidades locales y para las unidades compartidas de red.

Al infectar un archivo local, este virus cifra una rutina de entrada con una clave que depende del nombre de la computadora. Esto hace que la desinfección de la máquina infectada sea mucho más difícil.

Para propagarse por correo electrónico, el gusano también busca datos de correo electrónico de Eudora.

Al infectar las unidades de red, el gusano busca más nombres de directorios de Windows:

WINNT
WINDOWS
WIN95
WIN98
GANARME
WIN2000
WIN2K
WINXP

La copia del gusano se registra en los archivos WIN.INI y SYSTEM.INI en las siguientes secciones:

WIN.INI: Windows Run
SYSTEM.INI: shell de arranque

El gusano busca archivos GIF y puede enviar imágenes GIF fuera de la computadora, así como limpiar archivos DOC (como lo hace la versión original).

El gusano destruye los archivos .NTZ cada vez que se encuentran dichos archivos. También intenta terminar el firewall de ZoneAlarm si está instalado, pero falla y ZoneAlarm continúa protegiendo la máquina.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región