ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | P2P-Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste gusano se propaga a través de la red de intercambio de archivos de Kazaa infectando archivos. El gusano en sí es un archivo EXE de Windows PE, escrito en Delphi y empaquetado usando UPX. El archivo empaquetado tiene 43008 bytes y el archivo desempaquetado tiene un tamaño de 209 KB. El gusano cambia la página de inicio del navegador de Internet. InstalaciónCuando se inicia, el virus se copia en el directorio C: raíz y agrega su propio nombre a la siguiente clave de registro del sistema: [HKLMSoftwareMicrosoftWindowsCurrentVersionRun] lo que garantiza que el archivo de gusano se iniciará cada vez que se reinicie Windows. Signos de infecciónEl gusano hará que se muestre el siguiente mensaje: [Virus de Marietta] [Señor. Chapoteo] Hola y recuerda: ¡la pornografía es muy mala! ¡FELIZ AÑO NUEVO! |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |