ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.Win32.Initx

Clase Virus
Plataforma Win32
Descripción

Detalles técnicos

Initx es un virus Win32 residente por proceso inofensivo. Infecta archivos ejecutables de Windows Portable (PE) que tienen la extensión de nombre de archivo ".EXE". El virus consta de dos partes: su rutina de inicio almacenada en archivos infectados y el archivo de la biblioteca de vínculos dinámicos (DLL) llamado "initx.dat".

Replicación
El virus busca los archivos adecuados con la extensión ".EXE" en los directorios del Sistema de Windows y Windows, y todos los recursos compartidos de red de la computadora e intenta infectarlos. Si el nombre de la computadora comienza con "CT" en cualquier caso, el virus se replica solo en los directorios compartidos.

Al infectar un archivo, el virus crea su copia llamada "initx.dat" en el directorio del host. A continuación, agrega su rutina de inicio de 28 bytes a la sección de códigos del host, de modo que el archivo "initx.dat" se carga como una biblioteca cuando se ejecuta un archivo infectado. La rutina de inicio se inserta en el espacio no utilizado de la sección de código, por lo que el tamaño del archivo permanece sin cambios.

El proceso de infección se ve así:

 Directorio infectado Directorio de víctimas
 ------------------ ----------------
  archivo1 archivo4
  archivo2 archivo5
  ... ...
  infectado file.exe host.exe <--- está infectado por 
                                                       escribiendo el inicio 
                                                       rutina (28 bytes)
                                                       a la sección de código
  initx.dat -> initx.dat <--- copia del principal 
                                                       parte del virus

Carga útil
El virus trata de encontrar y conectarse al host de red llamado "ct". Si la conexión es exitosa, transmite el nombre de la computadora infectada a ese host. También crea un recurso compartido de red oculto con el nombre "ADMIN $" que apunta al directorio de Windows.


Enlace al original