ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste es un gusano de Internet que se propaga como un archivo MADCOW.EXE de 8Kb adjunto a los mensajes de correo electrónico. Para enviar mensajes infectados, el gusano usa MS Outlook. El gusano también puede enviar sus copias a canales IRC infectando un cliente mIRC. Primer intentoCuando el gusano se inicia por primera vez (si un usuario hace clic en el archivo adjunto EXE al mensaje, o acepta una descarga de IRC), el gusano se copia a sí mismo en dos archivos:
y registra un archivo MadCow.exe en la sección de ejecución automática:
El gusano crea un directorio C: WIN32 y crea dos archivos aquí (archivo por lotes DOS y programa de script VBS):
Mientras se propaga, la secuencia de comandos se conecta a MS Outlook y envía mensajes de correo electrónico infectados a todas las direcciones en la libreta de direcciones de MS Outlook. Los mensajes contienen lo siguiente:
Segunda corridaEn el próximo inicio (el próximo reinicio de Windows), el gusano crea su copia con el nombre MadCow.exe en el directorio C: WIN32 y luego infecta un cliente mIRC en los siguientes directorios:
El cliente mIRC infectado envía una copia de gusano (archivo MadCow.exe) a todos los usuarios que se unen al canal infectado. OtroEl gusano crea la clave de registro: HKLMSoftware [Atchoum] Si no se encuentra un cliente mIRC en el sistema, el gusano crea el archivo MSLS.ICO en el directorio del sistema de Windows, escribe allí una imagen de imp (diablo) y se registra como un icono estándar para los archivos EXE. El gusano también contiene las siguientes picaduras de texto en su cuerpo:
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |