ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.JS.Fortnight

Clase Virus
Plataforma JS
Descripción

Detalles técnicos

JS.Fortnight es un gusano de Internet que utiliza correos electrónicos infectados con enlaces ocultos a una página web de Internet desde la que descarga su código infectado.

Los mensajes infectados contienen un enlace oculto a una página web que contiene el gusano. Cuando un usuario abre un mensaje de correo electrónico infectado, el enlace se abre y descarga el cuerpo del gusano y lo ejecuta en un marco oculto.

El gusano usa la vulnerabilidad de seguridad Microsoft VM ActiveX para la cual Microsoft lanzó un parche de seguridad hace tres años. Esto permite que el código del gusano se ejecute en la computadora local (víctima).

Puede encontrar más información sobre esta vulnerabilidad y el parche en:
http://www.microsoft.com/technet/security/bulletin/ms00-075.asp

El gusano Fortnight usa una cookie llamada "TF" para marcar las computadoras infectadas. Si esta cookie está ausente, cambia la dirección predeterminada de la página web de Internet Explorer a un sitio pornográfico.

A continuación, el gusano copia la firma predeterminada de Outlook Express 5.0 en el archivo C: Program Filessign.htm con el enlace agregado a su cuerpo. Todos los mensajes enviados más tarde desde una computadora infectada contienen este enlace.

El gusano Fortnight crea 3 enlaces en la carpeta "Favoritos":

 "SEXXX. Totaly Teen.url"
 "Hacer BIG Money.url"
 "6544 Search Engines Submission.url"

Quincena instala dos cookies que actúan como marcas de infección.

El sitio que contenía el cuerpo del gusano fue bloqueado tan pronto como el gusano apareció en la naturaleza y todavía está abajo.


I-Worm.JS.Fortnight.f

El gusano Fortnight.f crea 3 enlaces en la carpeta "Favoritos":

"Nude Nurses.url"
"Search You Trust.url"
"Your Favorite Porn Links.url".

Enlace al original