ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Worm.VBS.Dinihou

Fecha de detección 09/29/2015
Clase Worm
Plataforma VBS
Descripción

El gusano copia su archivo ejecutable en una de las siguientes carpetas:% APPDATA%,% TEMP% o% STARTUP%. A continuación, modifica las claves de registro para que se inicie automáticamente cuando se inicia el sistema operativo. Cuando se detecta una unidad extraíble, el gusano copia su archivo ejecutable a la raíz del sistema de archivos en el disco. El archivo de malware ejecutable recién copiado, así como todos los archivos y carpetas en la raíz del disco, tienen asignados los atributos de Sistema y Oculto por Worm.VBS.Dinihou. Además, el gusano crea accesos directos (archivos con la extensión .lnk) para imitar todos los archivos y carpetas en la raíz del disco. El usuario ve estos accesos directos en lugar de las carpetas y archivos reales. Cuando el usuario intenta abrir uno de estos "archivos" o "carpetas", se inicia el gusano. El gusano se comunica con su servidor de comando y control a través de HTTP. Para informar al servidor que el gusano está listo para aceptar comandos, envía una consulta HTTP-POST a la URL relativa / is-ready. En respuesta, el servidor envía un ID de comando y una lista opcional de parámetros de comando.

Distribución geográfica de los ataques de la familia Worm.VBS.Dinihou

Dinihouimgeng Distribución geográfica de los ataques durante el período comprendido entre el 27 de septiembre de 2014 y el 27 de septiembre de 2015

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados *
1 India 16.55
2 Argelia 10.35
3 Vietnam 6.62
4 Méjico 5.26
5 Brasil 5.15
6 Arabia Saudita 3.90
7 Egipto 3.14
8 Bangladesh 3.12
9 Malasia 2.71
10 Nepal 2.48

* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo que fueron atacados por este malware


Enlace al original