ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Worm |
Plataforma | DOS |
Descripción |
Detalles técnicosEstos no son peligrosos gusanos de virus sigilosos cifrados residentes en memoria. Al ser ejecutados, muestran los mensajes: "Worm.Info.2142": – * – INFOSYSTEM – * -versión 1.04(C) 1995 por Ziff Co.Leyendo información del sistema …Tipo de computadora: PC IBM "Worm.Info.2191": InfoSystem versión1.01Leyendo información del sistema …Tipo de computadora: PC IBM "Worm.Info.2259": Leyendo información del sistema …Tipo de computadora: PC IBM luego verifican el tipo de computadora y muestran una de las cadenas: OriginalXTAConvertiblePS / 2JúniorDesconocido Entonces el virus muestra los mensajes: Comprobando el controlador de HDD …Tipo de controlador SCSI: Desconocido (Error14) y llama a la rutina de infección. Al infectar la computadora, el virus busca los directorios que se enumeran en la cadena PATH, crea allí los archivos INFO.COM y escribe su código allí. Luego, el virus busca los archivos .BAT en estos directorios y escribe los comandos: @si no existe info.com goto noinfo@info> nul:sin información al comienzo de los archivos por lotes. Al ejecutarse, dichos archivos BAT ejecutan el virus. Luego, el virus se instala residente en memoria en UMB, HMA o memoria convencional, engancha INT 1Ch, 21h y luego suelta su código en los directorios actuales en llamadas FindFirst (AH = 11h, 4Eh). Al acceder a los archivos BAT modificados, y en las llamadas FindFirst / Next, el virus llama a la rutina invisible. El virus también verifica el nombre de los programas que se ejecutan, y si el nombre es CHDDSK, WEB o DRWEB, el virus desactiva sus rutinas ocultas. Al conectar INT 1Ch, el virus comprueba el vector INT 1 (rastreo) y desactiva el rastreo del código del virus. El viernes 13 el virus cambia los puertos de video VGA. El virus también contiene las cadenas de texto internas: COMMAND NET? .CHKDSK.WEB.DRWEB.INFO.COM ATH = *. BAT |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |