ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.Shatrix

Clase Email-Worm
Plataforma Win32
Descripción

Detalles técnicos

Este es un virus-gusano que se propaga a través de Internet adjunto a correos electrónicos infectados. El gusano también se propaga a través de una red local al copiar en unidades compartidas. El gusano en sí es un archivo EXE de Windows PE de aproximadamente 380 Kb de longitud, y está escrito en Delphi.

Los mensajes infectados contienen:

Asunto : FW: agitar un poco

Cuerpo : ¡Hola!
Esto sacudirá tu mundo 🙂
Saludos,
% username%

Adjunto : SHAKE.EXE

Donde % username% es el nombre del usuario de las máquinas infectadas.

El gusano se activa desde el correo electrónico infectado solo cuando un usuario hace clic en un archivo adjunto. El gusano se instala en el sistema y ejecuta su rutina de propagación y carga útil.

Durante la instalación, el gusano se copia en el directorio del sistema de Windows con un nombre aleatorio y registra ese archivo en la clave de ejecución automática del registro del sistema:

HKLMSoftwareMicrosoftWindowsCurrentVersionRun SystemInfo =% nombre de archivo de gusano%

Para enviar mensajes infectados, el gusano usa MS Outlook MAPI. Para obtener las direcciones de las víctimas, el gusano busca y escanea los siguientes archivos:

* .asp * .html * .htm

Dependiendo de la fecha del sistema, el gusano crea directorios aleatorios y descarta los archivos HTML con textos construidos al azar a partir de las siguientes cadenas:

MatriX está por ahí
MatriX te tiene …
MatriX está a tu alrededor
01001101011000010111010001110010011010


Enlace al original