ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.Pnguin

Clase Email-Worm
Plataforma Win32
Descripción

Detalles técnicos

Este gusano se propaga en mensajes de correo electrónico y a través de canales de IRC. Está relacionado con el virus multipartita Angela , y los componentes de IRC y correo electrónico del gusano se detectan como componentes "Angela".

Cuando se ejecuta, el gusano primero se copia al directorio del sistema de Windows con el nombre codificado:

C: WINDOWSSYSTEMPNGUIN.SCR

Para enviar sus copias en un mensaje de correo electrónico, el gusano crea un archivo TEMP.VBS con un programa VisualBasicSctipt adicional y lo engendra. El programa en la secuencia de comandos accede a MS Outlook, obtiene registros de la libreta de direcciones y envía una copia de gusano (con nombre PNGUIN.SCR) a las primeras 20 direcciones que se encuentran allí. El mensaje contiene:

Asunto: ¡ Finalmente lo encontré!
Cuerpo: Aquí están los archivos que me pediste …
Nombre del archivo adjunto: PNGUIN.SCR

La secuencia de comandos luego elimina su archivo VBS.

Para infectar los canales de IRC, el gusano crea el archivo SCRIPT.INI en el directorio C: MIRC. Ese script envía el archivo PNGUIN.SCR a todos los usuarios que se unen al canal IRC infectado.


Enlace al original