ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Net-Worm.Win32.Kido

Fecha de detección 04/09/2009
Clase Net-Worm
Plataforma Win32
Descripción

Cuando se inicia, el gusano inyecta su código en el espacio de direcciones de uno de los procesos activos del sistema "svchost.exe". Este código entrega la carga útil maliciosa principal del gusano y:

  • deshabilita los siguientes servicios:
     wuauserv
    BITS 
  • bloquea el acceso a las direcciones que contienen cualquiera de las cadenas enumeradas a continuación:
     indowsupdate
    wilderssecurity
    threatexpert
    Castlecops
    Spamhaus
    cpsecure
    arcabit
    emsisoft
    Sunbelt
    securecomputing
    creciente
    prevx
    pctools
    normando
    k7computing
    ikarus
    Hauri
    hacksoft
    gdata
    fortinet
    ewido
    clamav
    comodo
    sanar rapido
    Avira
    avast
    Esafe
    ahnlab
    comando central
    drweb
    grisoft
    eset
    nod32
    f-prot
    jotti
    kaspersky
    f-seguro
    computerassociates
    networkassociates
    etrust
    panda
    sophos
    trendmicro
    mcafee
    norton
    symantec
    microsoft
    defensor
    rootkit
    malware
    spyware
    virus 

El gusano también puede descargar archivos de enlaces del tipo que se muestra a continuación:

 http: // <URL> / search? q = <% rnd2%> 

rnd2 es un número aleatorio; La URL es un enlace generado por un algoritmo especial que utiliza la fecha actual. El gusano obtiene la fecha actual de uno de los sitios que se muestran a continuación:

 http://www.w3.org
http://www.ask.com
http://www.msn.com
http://www.yahoo.com
http://www.google.com
http://www.baidu.com 

Los archivos descargados se guardan en el directorio del sistema de Windows con sus nombres originales.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región