w32/mytob@mm

Imagen biografía
Categoría: Gusanos de e-mail
Valora este manual:





 
Enviada por: Administrador

Manual de informática de w32/mytob@mm

w32.mytob@mm
tipo: gusano de e-mail
tama?o: 42,177 bytes
origen: internet
destructivo: si en la calle (in the wild): si detección y eliminación: the hacker 5.7, registro de virus al 26/02/2005
w32/mytob@mm, es un gusano de envi? masivo de e-mail, utiliza su propio motor smtp para enviarse a si mismo a todas las direcciones de e-mail que encuentre en la libreta de direcciones de windows y en archivos con las siguientes extensiones .adb, .asp, .dbx, .htm, .php, .sht, .tbb y .wab
el gusano evita enviarse a direcciones que contengan los siguientes textos:
.edu .gov .mil accoun acketst admin anyone arin. avp be_loyal berkeley borlan bsd bugs certific contact example feste fido foo. fsf. gnu gold-certs google gov. help hotmail iana ibm.com icrosof icrosoft ietf info inpris isc.o isi.e kernel linux listserv math mit.e mozilla msn. mydomai nobody nodomai noone not nothing ntivi page panda pgp postmaster privacy rating rfc-ed ripe. root ruslis samples secur sendmail service site soft somebody someone sopho submit support syma tanford.e the.bat unix usenet utgers.ed webmaster you your caracter?sticas del mensaje de e-mail:
asunto: [variable, puede ser cualquiera de las siguientes frases:]
hello
hi
error
status
test
mail transaction failed
mail delivery system
server report
[sin asunto]
[caracteres alfab?ticos aleatorios]
cuerpo:
the message cannot be represented in 7-bit ascii encoding and has been sent as a binary attachment.
mail transaction failed. partial message is available.
test
the message contains unicode characters and has been sent as a binary attachment.
[sin texto]
[caracteres aleatorios]
archivo adjunto: [variable, seguido de la extensi?n .bat, .cmd, .exe, .pif, .scr o .zip ]
body data doc document file message readme test [caracteres alfab?ticos aleatorios] ------------------
cuando el gusano se ejecuta se copia a si mismo con todos sus componentes en:
system \msnmsgr.exe nota:
- system representa la carpeta system dentro de windows (ej. c:\windows\system, c:\winnt\system32 ).
seguidamente adiciona la siguiente entrada en el registro para poder ejecutarse en cada inicio del sistema:
hkey_local_machine\software\microsoft\windows\currentversion\run
msn= system \msnmsgr.exe
hkey_local_machine\software\microsoft\windows\currentversion\runservices
msn= system \msnmsgr.exe
hkey_current_user\software\microsoft\windows\currentversion\run
msn= system \msnmsgr.exe
hkey_current_user\software\microsoft\ole
msn= system \msnmsgr.exe
hkey_current_user\system\currentcontrolset\control\lsa
msn= system \msnmsgr.exe
el gusano explota la vulnerabilidad lsass buffer overrun , descrito en el bolet?n de seguridad ms04-011 de microsoft:
finalmente se conecta a una canal irc en el dominio irc.blackcarder.net en el puerto 6667 y queda a la espera de ordenes remotas del atacante, las ordenes podr?an realizar lo siguiente:
descargar archivos ejecutar archivos eliminar archivos actualizar el archivo del gusano
1992/2005


Comparte este manual:


Comparte este manual por email con un amigo/a:

Tu nombre
Tu email
El nombre de tu amigo
El email de tu amigo