ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección | 09/29/2015 |
Clase | Worm |
Plataforma | VBS |
Descripción |
El gusano copia su archivo ejecutable en una de las siguientes carpetas:% APPDATA%,% TEMP% o% STARTUP%. A continuación, modifica las claves de registro para que se inicie automáticamente cuando se inicia el sistema operativo. Cuando se detecta una unidad extraíble, el gusano copia su archivo ejecutable a la raíz del sistema de archivos en el disco. El archivo de malware ejecutable recién copiado, así como todos los archivos y carpetas en la raíz del disco, tienen asignados los atributos de Sistema y Oculto por Worm.VBS.Dinihou. Además, el gusano crea accesos directos (archivos con la extensión .lnk) para imitar todos los archivos y carpetas en la raíz del disco. El usuario ve estos accesos directos en lugar de las carpetas y archivos reales. Cuando el usuario intenta abrir uno de estos "archivos" o "carpetas", se inicia el gusano. El gusano se comunica con su servidor de comando y control a través de HTTP. Para informar al servidor que el gusano está listo para aceptar comandos, envía una consulta HTTP-POST a la URL relativa / is-ready. En respuesta, el servidor envía un ID de comando y una lista opcional de parámetros de comando. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |