Seleccionar página

Todo se lo lleva el gusano Kidala

La rápida propagación del gusano Kidala.E se debe principalmente al hecho de que puede atacar equipos seleccionados de muchas formas.

El gusano Kidala.E se propaga principalmente a través de correos electrónicos. Recopila las direcciones de correo electrónico necesarias de la libreta de direcciones de Windows y archivos con diferentes extensiones. También genera direcciones a partir de listas de dominios y nombres predefinidos. Además del correo electrónico, el gusano puede propagarse a servicios de mensajería instantánea, redes compartidas y redes de intercambio de archivos.

Kidala.E abre una puerta trasera en los equipos infectados, lo que permite a un atacante realizar las siguientes acciones:
- descargar y ejecutar archivos
- actualizar y eliminar el gusano
- iniciando ataques de denegación de servicio (DoS)

Kidala.E detiene los procesos asociados con el software de seguridad y, por lo tanto, expone los equipos infectados a malware adicional.

Cuando se inicia el gusano Kidala.E, realiza las siguientes acciones:

1. Cree el siguiente archivo:
% Sistema% \ digsol.exe

2. La base de datos de registro
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
agrega a tu clave
“Soldig” = “% System% \ digsol.exe”.

3. Cree la siguiente clave en el registro:
HKEY_CURRENT_USER \ Software \ Obsidium

4. Recopila direcciones de correo electrónico de la libreta de direcciones de Windows y archivos con diferentes extensiones. También genera direcciones de correo electrónico aleatorias utilizando nombres y dominios predefinidos.

5. Reenviar a las direcciones disponibles utilizando su propio componente SMTP.

El tema de las hojas infectadas puede ser:
[vacío]
[caracteres aleatorios]
Error
¡Hola
hi
Sistema de entrega de correo
Error de transacción de correo
Informe del servidor
Estado

Los archivos con archivos adjuntos .cmd, .scr, .bat, .exe o .pif se pueden nombrar:
documento
mensaje
readme

6. Intente difundirse a través de los servicios de mensajería instantánea.

7. Intenta aprovechar las vulnerabilidades descritas en los siguientes boletines de seguridad de Microsoft:
MS03-026
MS04-011
MS03-007
MS05-039

8. Intentos de propagarse a través de recursos compartidos de red. Para hacer esto, use nombres de usuario y contraseñas predefinidos.

9. Cópiese a sí mismo en los directorios compartidos del software para compartir archivos.

10. Abra una puerta trasera a través de la cual los atacantes puedan realizar operaciones maliciosas.

11. Detiene los procesos asociados con el software de seguridad.

Sobre el Autor