ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Clase | Worm |
Plataforma | Win32 |
Descripción |
Detalles técnicosEste es un gusano de red de componentes múltiples. El gusano se propaga por los recursos compartidos de la red. El gusano tiene errores y tiene pocas posibilidades de propagarse a través de las redes. Los componentes del gusano son: cnn3.exe: el componente principal (archivo EXE Win32 de aproximadamente 350 K de tamaño) abc.bat - Archivo BAT (alrededor de 1344 bytes) main.exe - componente troyano (archivo EXE Win32, 53280 bytes) psexec.exe - utilidad de ejecución remota (no es un virus / troyano, archivo EXE de Win32, 122880 bytes) slacke-worm.exe - busca direcciones de red (archivos EXE de Win32, 25K / 28K según la versión del gusano) El componente principal del gusano es la utilidad "troyano" y se detecta como "TrojanDropper.Win32.Yabinder". En ejecución crea el subdirectorio "C: sp", suelta y ejecuta los siguientes archivos allí: C: spabc.bat C: spmain.exe C: sppsexec.exe C: spslacke-worm.exe El componente "main.exe" es el troyano de puerta trasera, y se detecta como "Backdoor.SdBot". El componente "slacke-worm.exe" busca recursos de la red e intenta copiar y activar la copia del gusano allí con la ayuda de otros dos componentes: abc.bat - intenta conectarse a un recurso remoto intentando un conjunto de inicios de sesión y contraseñas psexec.exe: se utiliza para ejecutar la copia remota de gusanos en una computadora remota. |
Enlace al original |
|