Seguinos

Glosario actualizado el

Historias de virus: ZippedFiles

El ZippedFilesTras Happy99 y Melissa, los usuarios empezaban a estar más sensibilizados y alertados contra la llegada de nuevos gusanos a través de Internet. Pero el peligro seguía ahí fuera, como demostró la aparición de ZippedFiles.
Este gusano, al que también se le atribuyen otros nombres como Worm.ExploreZip o I-Worm.ZippedFiles, resultó de gran peligrosidad por diversos motivos, que iban desde su alto índice de reproducción hasta su payload dañino. El índice de propagación resultó muy elevado, ya que se enviaba a sí mismo a las direcciones de la carpeta «Inbox» del cliente de correo. Para ello, generaba una respuesta a un mensaje recibido, en la que se incluía enlazado el archivo «zipped_files.exe» (con un tamaño de 210,432 bytes). Como era habitual, en el mensaje se incluía un texto destinado a evitar las sospechas e incitar al receptor a la ejecución del archivo.

Más efectos

Pero la acción del gusano no se quedaba ahí. Además, su payload malicioso hacía que, al ser ejecutado, buscara en todas las unidades, desde C hasta Z (lo que incluía unidades de red mapeadas), y en cualquier recurso compartido de la red, destruyendo archivos de forma aleatoria.
Su efecto no acaba aún. Se podría decir que el virus tomaba vida dentro de la red local (intranet). Así, si encontraba acceso al directorio Windows de cualquier usuario de la red, procedía a infectar dicho equipo copiándose y modificando el archivo «win.ini» correspondiente, además de destruir los ficheros anteriormente mencionados en el equipo remoto. Esta característica lo convertía en un virus de especial gravedad en entornos corporativos. Era capaz de contagiar máquinas sin necesidad de que el usuario interviniera.

Más contenido

Apartados: ¿Cómo surge una idea?Entrevista laboral: cualquier cosa te llamamosUna cursada diferente

Virus/gusanos: CIHHappy99ILoveYouLife StagesMelissaTimofónicaInfecciones vía correo electrónicoDistintas vías de infección

Historias: Evolución de la informáticaAppleGoogleLinuxMicrosoftSurgimiento de la criptografía