ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.Petik

Clase Email-Worm
Plataforma Win32
Descripción

Detalles técnicos

Este es un gusano de Internet que se propaga como un archivo MADCOW.EXE de 8Kb adjunto a los mensajes de correo electrónico. Para enviar mensajes infectados, el gusano usa MS Outlook. El gusano también puede enviar sus copias a canales IRC infectando un cliente mIRC.

Primer intento

Cuando el gusano se inicia por primera vez (si un usuario hace clic en el archivo adjunto EXE al mensaje, o acepta una descarga de IRC), el gusano se copia a sí mismo en dos archivos:

  • el directorio del sistema de Windows con el nombre Wininet32.exe
  • el directorio de Windows con el nombre MadCow.exe

y registra un archivo MadCow.exe en la sección de ejecución automática:

  • en el archivo WIN.INI, sección [windows], tecla "run =" – bajo Win9x
  • en el registro del sistema en la tecla "Ejecutar =" – bajo WinNT

El gusano crea un directorio C: WIN32 y crea dos archivos aquí (archivo por lotes DOS y programa de script VBS):

ENVOIE.BAT: simplemente genera un archivo ENVOIE.VBS (siguiente archivo)
ENVOIE.VBS: este script propaga el gusano con mensajes infectados

Mientras se propaga, la secuencia de comandos se conecta a MS Outlook y envía mensajes de correo electrónico infectados a todas las direcciones en la libreta de direcciones de MS Outlook. Los mensajes contienen lo siguiente:

Asunto: Pourquoi les vaches sont-elles folles?
Cuerpo: Voila un rapport expliquant la folie des vaches
Adjunto: MadCow.exe

Segunda corrida

En el próximo inicio (el próximo reinicio de Windows), el gusano crea su copia con el nombre MadCow.exe en el directorio C: WIN32 y luego infecta un cliente mIRC en los siguientes directorios:

C: MIRC
C: MIRC32
C: Archivos de programaMIRC
C: Archivos de programaMIRC32

El cliente mIRC infectado envía una copia de gusano (archivo MadCow.exe) a todos los usuarios que se unen al canal infectado.

Otro

El gusano crea la clave de registro: HKLMSoftware [Atchoum]

Si no se encuentra un cliente mIRC en el sistema, el gusano crea el archivo MSLS.ICO en el directorio del sistema de Windows, escribe allí una imagen de imp (diablo) y se registra como un icono estándar para los archivos EXE.

El gusano también contiene las siguientes picaduras de texto en su cuerpo:

IWorm.MadCow par PetiK (c) 2000
Te amo Maya / Je t'aime


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región