ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Virus.Win32.Virut

Fecha de detección 10/23/2007
Clase Virus
Plataforma Win32
Descripción

El virus agrega el archivo ejecutable del proceso de host a la lista de aplicaciones de confianza del firewall de Windows.

Luego deshabilita la función "Restaurar archivos del sistema".

El virus intenta ponerse en contacto con los siguientes servidores IRC:




prox ***** ircgalaxy.pl



irc ***** ef.pl



Si se establece una conexión, el virus envía los siguientes comandos al servidor:




NICK dewxxpyi



USUARIO b



ÚNASE A #. <Rnd1>, donde rnd1 es un número aleatorio.



Luego, el virus entra en modo de espera, listo para recibir comandos del servidor IRC malicioso y ejecutarlos.

El virus es capaz de ejecutar los siguientes comandos:

  • Get: descargue un código malicioso de Internet e inyéctelo en los procesos que se ejecutan en la computadora de la víctima.
  • ! hosu: abre URL especificadas en la computadora de la víctima.

El virus también escanea el disco duro de la computadora de la víctima para buscar archivos con las siguientes extensiones:




HTM



PHP



ÁSPID



Si se encuentra, agrega la siguiente cadena en ellos:

<iframe src = "http: //****.pl/rc/" width = 1 height = 1
style = "border: 0"> </ iframe>

Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región