ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.VBS.Redlof

Fecha de detección 12/17/2002
Clase Virus
Plataforma VBS
Descripción

VBS. Redlof está escrito en Visual Basic Script (VBS) y cifrado como VBE (secuencia de comandos codificada Visual Basic). Al ejecutarse primero, crea un archivo con su código ejecutable en el directorio de sistema de Windows bajo el nombre Kernel.dll.

El virus también crea archivos con el nombre kjwall.gif en los directorios System32 y Web. El virus también se copia en todos los directorios de otros discos de la computadora infectada como folder.htt, un archivo que configura imágenes y carpetas en MS Explorer.

Replicación del virus

El archivo infectado folder.htt toma el control y se copia a sí mismo en todos los directorios cuando se ve o se abre usando MS Explorer. Si un directorio ya contiene folder.htt, el directorio no se infectará.

El virus se escribe en todos los archivos HTM en el directorio de Windows y, al hacerlo, obtiene control sobre los siguientes archivos cuando se abren: iejit.htm, offline.htm, related.htm, tip.htm, folder.htm, wum.htm .


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región