ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Trojan |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste es un gusano de virus que se propaga a través de Internet utilizando el cliente de AOL. El gusano en sí es una aplicación Win32 (archivo PE EXE) de aproximadamente 86 KB de tamaño, y está escrito en Visual Basic 6.0. El gusano llega como un archivo SOFUNNY.EXE adjunto a un mensaje de correo electrónico que tiene uno de los dos Sujetos y el mismo Cuerpo:
Para propagarse, el gusano espera hasta que el cliente de AOL esté activo, manipula las funciones de AOL, obtiene acceso a los correos electrónicos integrados y responde con un mensaje infectado (nota: esto no se ha probado en el laboratorio). El gusano también tiene la capacidad de robar contraseñas y envía el inicio de sesión de AOL y las contraseñas de las computadoras infectadas a su host. Cuando se ejecuta el gusano (a partir del mensaje infectado), muestra un mensaje de error falso:
El gusano se copia al directorio de Windows exactamente de la siguiente manera:
Uno de estos archivos luego se registra en la clave de registro de ejecución automática:
El gusano también crea un archivo adicional, C: WINDOWSmsdos423.ini, y se almacena allí, por ejemplo:
El gusano también contiene las cadenas de texto de "copyright":
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |