ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Email-Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosYanker es un virus gusano multicomponente muy peligroso que se propaga a través de Internet como un archivo RAR adjunto a correos electrónicos infectados. Los correos electrónicos infectados contienen: Asunto: Hola, mi nueva página web; o) Cuerpo del correo electrónico: Hola: Aquí está mi nueva página web. Por favor, verifíquela y bríndeme algunos consejos. Nombre del archivo adjunto: webpage.rar El archivo RAR contiene el archivo webpage.htm y un subcatalogo llamado imágenes donde se almacenan los componentes principales de este virus: folder.htt (controla la configuración de visualización de archivos y carpetas de MS Explorer - attributes: system / hidden) main_59.exe (archivo dropper, escrito en Delphi, empaquetado por UPX (57KB), atributos: system / hidden) main_60.exe (PSW.PassDumper, lleno de UPX (20k) - atributos: sistema / oculto) La carpeta de imágenes también contiene varios archivos inofensivos en varios formatos, como gif, css y más. Estos archivos son componentes de una página web. Instalación, difusión, carga útil Sin embargo, en ambos casos, el gusano yanker utiliza el mismo exploit CodeBaseExec , adjunto al final de los archivos para lanzarse. El archivo (programa) main_59.exe se ejecuta sin que los usuarios de la víctima puedan notar nada. El programa main_59.exe determina la dirección IP actual de la computadora infectada y la almacena en un archivo txt ( ip.txt ). Luego extrae y ejecuta el componente principal del gusano, yankee.vbs , un archivo de 4 KB de tamaño y escrito con Visual Basic Script. Simultáneamente, el gusano comprueba el registro del sistema para la siguiente cadena clave: HKCUSOFTWAREyankee yankee = 1 Si esta cadena ya existe, el gusano cesa todas las actividades. El script yankee.vbs hace lo siguiente:
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |