ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

IRC-Worm.IRC.Radex

Clase IRC-Worm
Plataforma IRC
Descripción

Detalles técnicos

Este es un virus-gusano que se propaga a través de canales IRC. El gusano en sí es un archivo de script por lotes de aproximadamente 3 Kb de longitud.

El gusano se copia en los siguientes archivos por lotes:

C: Windowswinstart.bat
C: WindowsLINUX_SH_DOS_BAT_WIN_JS.bat
C: Win95LINUX_SH_DOS_BAT_WIN_JS.bat
C: Win98LINUX_SH_DOS_BAT_WIN_JS.bat
C: WinMELINUX_SH_DOS_BAT_WIN_JS.bat

El archivo de proceso por lotes descarta y ejecuta el archivo JS LINUX_SH_DOS_BAT_WIN_JS.JS. Este archivo JS muestra una ventana de diálogo con el siguiente Título / Asunto:

Radix16 / SMF
SH-BAT-JS

Después de esto, el gusano crea y envía el nuevo mensaje de correo electrónico a la siguiente dirección:

Radix16@atlas.cz

Los mensajes infectados contienen lo siguiente:

Asunto: SHBATJS
Body: crazzy bat 🙂 probando MS OTLOOK en el (WORLD)
Adjuntar: LINUX_SH_DOS_BAT_WIN_JS.bat

El virus-gusano también crea el archivo C: MIRCSCRIPT.INI. Este archivo INI envía el archivo por lotes a los canales IRC.

Instalación

Durante la instalación, el gusano copia su componente JS en el directorio de Windows con el nombre C: WINDOWSLINUX_SH_DOS_BAT_WIN_JS.JS, y registra este archivo en la sección de ejecución WIN.INI.

El gusano también contiene las siguientes cadenas de texto:

# / bin / sh
– = LINUX START = –
– = DOS / WIN START = –
SOLO MUESTRA (PRUEBA) LINUX SH DOS BAT WIN JS ………..
WoRlD es mY


Enlace al original