ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Trojan |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste es un gusano escrito en lenguaje de Visual Basic Script (VBS). Se propaga a través de una red al hacerse frente a otras computadoras en la red. Al activarse, el gusano genera una dirección IP de red aleatoria (por ejemplo, 145.65.28.0) e intenta conectarse a todas las computadoras de esta red. Cambia el último octeto de una dirección de 1 a 255 e intenta conectarse. Si se acepta la conexión, el gusano se copia en una computadora conectada en la unidad C: en las siguientes carpetas:
Si no se puede acceder a todas las computadoras de esta red, el gusano genera una nueva dirección IP de red. El gusano crea un archivo "C: NETWORK.LOG". En este archivo, el gusano escribe todas sus actividades. El contenido del archivo aparece de la siguiente manera:
La capacidad de propagación de este gusano es muy baja, porque la búsqueda de una computadora víctima requiere mucho tiempo y la mayoría de las computadoras rechazan una conexión solicitada. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |