ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Email-Worm.Win32.Wargam

Clase Email-Worm
Plataforma Win32
Descripción

Detalles técnicos

Este es un virus-gusano que se propaga a través de Internet adjunto a correos electrónicos infectados. El gusano en sí es un archivo EXE de Windows PE de aproximadamente 77 Kb de longitud (cifrado por la utilidad de protección de archivos ASProtect EXE) y escrito en Borland C ++.

Los mensajes infectados tienen una de las tres variantes siguientes del objeto / cuerpo / archivo adjunto:

Asunto : Correo a% RecipientEmail%
Cuerpo : te envío este parche.
Corrige un error en Internet Explorer y Outlook.
Adjunto : patch.exe

o

o

El gusano se activa desde el correo electrónico infectado solo cuando un usuario hace clic en un archivo adjunto. El gusano se instala en el sistema y ejecuta su rutina de propagación y carga útil.

Instalación

Durante la instalación, el gusano se copia al directorio del sistema de Windows dos veces con el nombre "article.doc.exe" y con un nombre ".exe" al azar (como WVUUQ.EXE), y luego registra el último archivo en:

en Win9x: archivo WIN.INI, sección [windows], comando "run ="
en WinNT: registro del sistema Ejecutar = clave.

El gusano también crea una clave de registro adicional:

HKLMSoftwareMicrosoftWindowsCurrentVersionUninstallWarGames Worm
DisplayName = Wargames Desinstalar
UninstallString = rundll32 mouse, deshabilitar

El gusano también busca varios programas e intenta terminar sus procesos. En esta lista hay programas antivirus, así como algunos virus dispersos:

AVP32.EXE
AVPCC.EXE
AVPM.EXE
WFINDV32.EXE
F-AGNT95.EXE
NAVAPW32.EXE
NAVW32.EXE
NMAIN.EXE
PAVSCHED.EXE
ZONEALARM.EXE
KERN32.EXE
SETUP.EXE
RUNDLLW32.EXE
GONER.SCR
LOAD.EXE
INETD.EXE
FILES32.VXD
SCAM32.EXE
GDI32.EXE
_SETUP.EXE
EXPLORE.EXE
ZIPPED_FILES.EXE

Extensión

Para enviar mensajes infectados, el gusano usa tres formas diferentes (y envía mensajes de tres tipos diferentes, ver arriba).

Primero, el gusano escanea los archivos * .HT *, * .DOC y * .XLS en el directorio de Windows en los directorios personales, de escritorio, de favoritos y de caché de Internet del usuario, busca las direcciones de correo electrónico y luego envía mensajes infectados a estos direcciones.

A continuación, el virus crea el archivo "wargames.vbs" en el directorio de Windows, escribe un script VBS allí y lo ejecuta. Los scripts envían mensajes infectados a todas las direcciones desde la libreta de direcciones de MS Outlook.

Al final, el gusano, al usar las funciones de Windows MAPI, se conecta al buzón de correo entrante y "responde" todos los mensajes desde allí.


Enlace al original