Clase de padre: TrojWare
Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.Clase: Trojan
Un programa malicioso diseñado para espiar electrónicamente las actividades del usuario (interceptar la entrada del teclado, tomar capturas de pantalla, capturar una lista de aplicaciones activas, etc.). La información recopilada se envía al cibercriminal por diversos medios, incluidos el correo electrónico, FTP y HTTP (mediante el envío de datos en una solicitud).Más información
Plataforma: Win32
Win32 es una API en sistemas operativos basados en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.Descripción
Detalles técnicos
Este es un gusano escrito en lenguaje de Visual Basic Script (VBS). Se propaga a través de una red al hacerse frente a otras computadoras en la red.
Al activarse, el gusano genera una dirección IP de red aleatoria (por ejemplo, 145.65.28.0) e intenta conectarse a todas las computadoras de esta red. Cambia el último octeto de una dirección de 1 a 255 e intenta conectarse. Si se acepta la conexión, el gusano se copia en una computadora conectada en la unidad C: en las siguientes carpetas:
DO:
C: WINDOWSSTARTM ~ 1PROGRAMSSTARTUP
C: WINDOWS
C: WINDOWSSTART MENUPROGRAMSSTARTUP
C: WIN95START MENUPROGRAMSSTARTUP
C: WIN95STARTM ~ 1PROGRAMSSTARTUP
C: WIND95
Si no se puede acceder a todas las computadoras de esta red, el gusano genera una nueva dirección IP de red.
El gusano crea un archivo "C: NETWORK.LOG". En este archivo, el gusano escribe todas sus actividades. El contenido del archivo aparece de la siguiente manera:
Archivo de registro abierto
Subred: 145.65.28.0
Subred: 23.44.93.0
Subred: 50.112.201.0
Subred: 176.3.138.0
Copiando archivos a: 176.3.138.5�
Copia exitosa a: 176.3.138.5�
La capacidad de propagación de este gusano es muy baja, porque la búsqueda de una computadora víctima requiere mucho tiempo y la mayoría de las computadoras rechazan una conexión solicitada.
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com