ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Worm.Win32.Slackor

Clase Worm
Plataforma Win32
Descripción

Detalles técnicos

Este es un gusano de red de componentes múltiples. El gusano se propaga por los recursos compartidos de la red. El gusano tiene errores y tiene pocas posibilidades de propagarse a través de las redes.

Los componentes del gusano son:

 cnn3.exe: el componente principal (archivo EXE Win32 de aproximadamente 350 K de tamaño)
 abc.bat - Archivo BAT (alrededor de 1344 bytes)
 main.exe - componente troyano (archivo EXE Win32, 53280 bytes)
 psexec.exe - utilidad de ejecución remota (no es un virus / troyano, archivo EXE de Win32, 122880 bytes)
 slacke-worm.exe - busca direcciones de red (archivos EXE de Win32, 25K / 28K según la versión del gusano)

El componente principal del gusano es la utilidad "troyano" y se detecta como "TrojanDropper.Win32.Yabinder".

En ejecución crea el subdirectorio "C: sp", suelta y ejecuta los siguientes archivos allí:

 C: spabc.bat
 C: spmain.exe
 C: sppsexec.exe
 C: spslacke-worm.exe

El componente "main.exe" es el troyano de puerta trasera, y se detecta como "Backdoor.SdBot".

El componente "slacke-worm.exe" busca recursos de la red e intenta copiar y activar la copia del gusano allí con la ayuda de otros dos componentes:

 abc.bat - intenta conectarse a un recurso remoto intentando un conjunto de inicios de sesión y contraseñas
 psexec.exe: se utiliza para ejecutar la copia remota de gusanos en una computadora remota.

Enlace al original