ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste es un gusano de virus que se propaga a través de Internet adjunto al correo electrónico infectado, infectando la red local. El gusano en sí es un archivo EXE de Windows PE de aproximadamente 107K de longitud (PCShrink comprimido, 202K descomprimido), y está escrito en Delphi. Los mensajes infectados contienen:
El gusano se activa desde el correo electrónico infectado solo cuando un usuario hace clic en un archivo adjunto. El gusano se instala en el sistema y ejecuta su rutina de propagación y carga útil. Instalación Durante la instalación, el gusano se copia en el directorio de sistema de Windows con el nombre VxBrasil.exe y lo registra en el comando de ejecución automática en el siguiente archivo WIN.INI:
donde % SystemDir% es el directorio del sistema de Windows. Extensión Para enviar mensajes infectados, el gusano usa las funciones de Windows MAPI y los mensajes de "respuestas" de los buzones de correo electrónico. Red local El gusano escanea unidades compartidas de red, busca directorios con un archivo WIN.INI, luego se copia allí con el nombre "666hacked.exe" y registra esta copia en un archivo WIN.INI en la misma clave "windows / run" que encima. Otro El gusano también instala un troyano de puerta trasera ("Backdoor.DRA") en una máquina infectada. Para hacer esto, extrae el código de puerta trasera de sus recursos, lo guarda en C: ALEVIRUS.EXE y C: BACK.EXE y lo genera. El gusano crea el archivo dekoy C: SitesDeSexo.doc, y escribe el siguiente texto allí:
El gusano escribe una lista de sitios porno y abre este archivo. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |