VSantivirus No. 1564 Año 8, lunes 18 de octubre de 2004
W32/Mydoom.AA1. Descarga y ejecuta archivo .JPG
http://www.vsantivirus.com/mydoom-aa1.htm
Nombre: W32/Mydoom.AA1
Nombre Nod32: Win32/Mydoom.AC, Win32/Mydoom.Y
Tipo: Gusano de Internet y caballo de Troya
Alias: I-Worm.Mydoom.AA, I-Worm.Mydoom.aa, I-Worm.Mydoom.AA1,
I-Worm.Mydoom.AE1, I-Worm.Mydoom.v, I-Worm/Mydoom.AA, I-Worm/Mydoom.V,
Mydoom.AE, MyDoom.AF@mm, MyDoom.U@mm, W32.Mydoom.AF@mm, W32.Mydoom.V@mm,
W32/Mydoom.AD.worm, W32/Mydoom.AE, W32/Mydoom.ae@MM, W32/Mydoom.AF@mm,
W32/Mydoom.gen.worm, W32/Mydoom.gen@MM, W32/Mydoom.W@mm, W32/Mydoom.X.worm,
W32/Mydoom.z@MM, W32/MyDoom-Gen, W32/MyDoom-W, Win32.HLLM.MyDoom.1,
Win32.HLLM.MyDoom.34816, Win32.Mydoom.AA@mm, Win32.Mydoom.AD,
Win32.Mydoom.gen, Win32.Mydoom.W@mm, Win32.Mydoom.Y, Win32/Mydoom.AA@mm,
Win32/Mydoom.AC, Win32/Mydoom.AD.DLL.Worm, Win32/Mydoom.AD.Worm,
Win32/Mydoom.AE, Win32/Mydoom.Variant.Worm, Win32/Mydoom.Y,
Win32/Mydoom.Y.Worm, Win32/Scran.Worm, Win32:Mydoom-T [Wrm],
Win32:Mydoom-Y [Wrm], Worm.Mydoom.V, Worm/MyDoom.AA, Worm/Mydoom.V,
WORM_MYDOOM.AA, WORM_MYDOOM.V
Fecha: 16/oct/04
Plataforma: Windows 32-bit
Tamaño: 51,712 bytes (UPX)
Puertos: TCP 5424, 5425, 5426
Variante del Mydoom detectada el 16 de octubre de 2004.
Se propaga por correo electrónico y redes P2P. Los remitentes de los mensajes son falsos.
El asunto del mensaje puede ser alguno de los siguientes:
- [solo letras al azar]
- Announcement
- Details
- Document
- Fw:Document
- Fw:Important
- Fw:Information
- Fw:Notification
- Fw:Warning
- Important
- Information
- Notification
- Re:Details
- Re:Document
- Re:Important
- Re:Information
- Re:Notification
- Re:Warning
- readnow!
- Warning
El texto del mensaje está formado por los elementos [1]+[2]+[3]:
Donde [1] es un elemento de la siguiente lista:
- Daily Report.
- here is the document.
- Important Information.
- Reply
- your document.
[2] es un elemento de la siguiente lista:
- Check the attached document.
- Details are in the attached document.
- Kill the writer of this document!
- Monthly news report.
- Please answer quickly!.
- Please confirm!.
- Please read the attached file!.
- Please see the attached file for details.
- Please see the attached file for details
- See the attached file for details
- Waiting for a Response. Please read the attachment.
[3] es el siguiente reporte falso:
+++ Attachment: No Virus found
+++ [nombre antivirus]
Donde [nombre antivirus] es uno de los siguientes:
Bitdefender AntiVirus - www .bitdefender .com
F-Secure AntiVirus - www .f-secure .com
Kaspersky AntiVirus - www .kaspersky .com
MC-Afee AntiVirus - www .mcafee .com
MessageLabs AntiVirus - www .messagelabs .com
Norman AntiVirus - www .norman .com
Norton AntiVirus - www .symantec .de
Panda AntiVirus - www .pandasoftware .com
El texto también puede ser solo basura (caracteres sin sentido al azar).
El archivo adjunto, puede tener alguno de los siguientes nombres:
[caracteres al azar].???
archive.doc.???
attachment.doc.???
check.doc.???
data.doc.???
document.doc.???
error.doc.???
file.doc.???
information.doc.???
letter.doc.???
list.doc.???
message.doc.???
msg.doc.???
news.doc.???
note.doc.???
notes.doc.???
report.doc.???
text.doc.???
Donde "???" son espacios, más una de las siguientes extensiones:
.cpl
.pif
.scr
.zip
Cuando la extensión es .ZIP, el contenido también poseerá dos extensiones. La primera (falsa) es una de las siguientes:
.doc
.htm
.txt
La segunda y verdadera extensión, será una de las siguientes:
.exe
.scr
.pif
Cuando se ejecuta, crea los siguientes archivos en el sistema infectado:
c:\windows\system32\avpr.exe
c:\windows\system32\msg15.txt
c:\windows\system32\tcp5424.dll
AVPR.EXE es el gusano propiamente dicho, y el archivo TCP5424.DLL es un componente troyano de acceso
remoto que utiliza los puertos TCP 5424, 5425 y 5426.
El archivo MSG15.TXT contiene el siguiente mensaje:
Lucky's Av's ;P~. Sasser author gets IT security job and we will work with Mydoom , P2P worms and exploit codes .Also we will attack
f-secure, symantec, trendmicro, mcafee , etc. The 11th of march is the skynet day lol . When the beagle and mydoom loose, we wanna stop our activity <== so Where is the Skynet now? lol.
NOTA: En todos los casos, "c:\windows" y "c:\windows\system32" pueden variar de acuerdo al sistema operativo instalado ("c:\winnt", "c:\winnt\system32", "c:\windows\system", etc.).
Para autoejecutarse en cada reinicio, modifica las siguientes entradas en el registro:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Avpr = c:\windows\system32\avpr.exe
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Avpr = c:\windows\system32\avpr.exe
HKCR\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32
(Predeterminado)= c:\windows\system32\tcp5424.dll
Esta última entrada, inyecta el proceso del caballo de Troya dentro del Explorer, de modo que no es detectado por algunos cortafuegos.
El gusano también crea las siguientes entradas para su propio control:
HKLM\SOFTWARE\Microsoft\Windows\Ddinfect
HKCU\Software\Microsoft\Windows\Ddinfect
El gusano se propaga por redes P2P como KaZaa, copiándose en la carpeta compartida con los siguientes nombres:
1.exe
antibush.scr
childporno.pif
coolgame.zip .exe
crazzygirls.scr
dap53 crack.exe
dap53.exe
dap71.exe
dvdplayer.exe
eroticgirls2.0.exe
fantasy.scr
hello.pif
icq2004-final.exe
icqcrack.exe
icqlite.exe
icqpro2003b crack.exe
icqpro2003b.exe
iMeshV4 crack.exe
iMeshV4.exe
kmd.exe
LimeWireWin.exe
matrix.scr
Morpheus.exe
mult.exe
myfack.pif
mylove.pif
mymusic.pif
mynewphoto.zip .exe
newvirus.exe
nicegirlsshowv12.scr
opera7.7.exe
opera7.x crack.exe
pinguin5.exe
rulezzz.scr
trillian 2.0 crack.exe
trillian-v2.74h.exe
tropicallagoonss.scr
winamp5.exe
winamp6.exe
WinZip 9.0 crack.exe
WinZip 9.0.exe
wrar330 crack.exe
wrar330.exe
you the best.scr
zlsSetup_45_538_001.exe
Las direcciones para el envío de los mensajes infectados, son tomadas de archivos seleccionados de diferentes carpetas de las unidades de discos de la C a la Z. Los archivos examinados, poseen las siguientes extensiones:
.adbh
.aspd
.cfg
.cgi
.dbxn
.eml
.htmb
.html
.jsp
.mbx
.mdx
.msg
.phpq
.sht
.tbbg
.txt
.uin
.vbs
.wab
.wsh
.xls
.xml
También genera direcciones al azar, usando nombres de dominio obtenidos de direcciones válidas.
El gusano evita enviar mensajes a cualquier dirección que en su nombre contenga algunas de las siguientes cadenas:
- -._!
- -._!@
.edu
.gov
.mil
abuse
accoun
acketst
admin
anyone
arin.
avp
be_loyal:
berkeley
borlan
bsd
bugs
certific
contact
example
feste
fido
foo.
fsf.
gnu
gold-certs
google
gov.
help
iana
ibm.com
icrosof
icrosoft
ietf
info
inpris
isc.o
isi.e
kernel
linux
listserv
math
mit.e
mozilla
mydomai
nobody
nodomai
noone
not
nothing
ntivi
page
panda
pgp
postmaster
privacy
rating
rfc-ed
ripe.
root
ruslis
samples
secur
sendmail
service
site
soft
somebody
someone
sopho
spam
spm
submit
support
syma
tanford.e
the.bat
unix
usenet
utgers.ed
webmaster
www
you
your
Modifica el archivo HOSTS para que los siguientes sitios no puedan ser accedidos desde una máquina infectada:
avp .com
ca .com
customer .symantec .com
dispatch .mcafee .com
download .mcafee .com
f-secure .com
kaspersky .com
liveupdate .symantec .com
liveupdate .symantecliveupdate .com
mast .mcafee .com
mcafee .com
my-etrust .com
nai .com
networkassociates .com
rads .mcafee .com
secure .nai .com
securityresponse .symantec .com
sophos .com
symantec .com
trendmicro .com
update .symantec .com
updates .symantec .com
us .mcafee .com
viruslist .com
www .avp .com
www .ca .com
www .f-secure .com
www .kaspersky .com
www .mcafee .com
www .my-etrust .com
www .nai .com
www .networkassociates .com
www .pandasoftware .com
www .sophos .com
www .symantec .com
www .trendmicro .com
www .viruslist .com
El gusano intenta detener los siguientes servicios:
ibmavsp.exe
icload95.exe
icloadnt.exe
icmon.exe
icssuppnt.exe
icsupp95.exe
icsuppnt.exe
idle.exe
iedll.exe
iedriver.exe
iface.exe
ifw2000.exe
inetlnfo.exe
infus.exe
infwin.exe
init.exe
intdel.exe
intren.exe
iomon98.exe
iparmor.exe
iris.exe
isass.exe
isrv95.exe
istsvc.exe
jammer.exe
jammer2nd.exe
jdbgmrg.exe
jedi.exe
kavlite40eng.exe
kavpers40eng.exe
kavpf.exe
keenvalue.exe
kerio-pf-213-en-win.exe
kerio-wrl-421-en-win.exe
kerio-wrp-421-en-win.exe
kernel32.exe
killprocesssetup161.exe
launcher.exe
ldnetmon.exe
ldpro.exe
ldpromenu.exe
ldscan.exe
lnetinfo.exe
loader.exe
localnet.exe
lockdown.exe
lockdown2000.exe
lookout.exe
lordpe.exe
lsetup.exe
luall.exe
luau.exe
lucomserver.exe
luinit.exe
luspt.exe
mapisvc32.exe
mcagent.exe
mcmnhdlr.exe
mcshield.exe
mctool.exe
mcupdate.exe
mcvsrte.exe
mcvsshld.exe
md.exe
mfin32.exe
mfw2en.exe
mfweng3.02d30.exe
mgavrtcl.exe
mgavrte.exe
mghtml.exe
mgui.exe
minilog.exe
mmod.exe
monitor.exe
moolive.exe
mostat.exe
mpfagent.exe
mpfservice.exe
mpftray.exe
mrflux.exe
msapp.exe
msbb.exe
msblast.exe
mscache.exe
msccn32.exe
mscman.exe
msconfig.exe
msdm.exe
msdos.exe
msiexec16.exe
msinfo32.exe
mslaugh.exe
msmgt.exe
msmsgri32.exe
mssmmc32.exe
msssss.exe
mssys.exe
msvxd.exe
mu0311ad.exe
mwatch.exe
n32scanw.exe
nav.exe
navap.navapsvc.exe
navapsvc.exe
navapw32.exe
navdx.exe
navengnavex15.navlu32.exe
navlu32.exe
navnt.exe
navstub.exe
navw32.exe
navwnt.exe
nc2000.exe
ncinst4.exe
ndd32.exe
neomonitor.exe
neowatchlog.exe
netarmor.exe
netd32.exe
netinfo.exe
netmon.exe
netscanpro.exe
netspyhunter-1.2.exe
netutils.exe
nisserv.exe
nisum.exe
nmain.exe
nod32.exe
normist.exe
norton_internet_secu_3.0_407.exe
notstart.exe
npf40_tw_98_nt_me_2k.exe
npfmessenger.exe
nprotect.exe
npscheck.exe
npssvc.exe
nsched32.exe
nssys32.exe
nstask32.exe
nsupdate.exe
nt.exe
ntrtscan.exe
ntxconfig.exe
nui.exe
nupgrade.exe
nvarch16.exe
nvc95.exe
nwinst4.exe
nwservice.exe
nwtool16.exe
ollydbg.exe
onsrvr.exe
optimize.exe
ostronet.exe
otfix.exe
outpost.exe
outpostinstall.exe
outpostproinstall.exe
padmin.exe
panixk.exe
patch.exe
pavcl.exe
pavproxy.exe
pavsched.exe
pavw.exe
pcc2002s902.exe
pcc2k_76_1436.exe
pcciomon.exe
pccntmon.exe
pccwin97.exe
pccwin98.exe
pcdsetup.exe
pcfwallicon.exe
pcip10117_0.exe
pcscan.exe
pdsetup.exe
penis.exe
periscope.exe
persfw.exe
perswf.exe
pf2.exe
pfwadmin.exe
pgmonitr.exe
pingscan.exe
platin.exe
pop3trap.exe
poproxy.exe
popscan.exe
portdetective.exe
portmonitor.exe
powerscan.exe
ppinupdt.exe
pptbc.exe
ppvstop.exe
prizesurfer.exe
prmt.exe
prmvr.exe
procdump.exe
processmonitor.exe
procexplorerv1.0.exe
programauditor.exe
proport.exe
protectx.exe
pspf.exe
purge.exe
pussy.exe
pview95.exe
qconsole.exe
qserver.exe
rapapp.exe
rasmngr.exe
rav7.exe
rav7win.exe
rav8win32eng.exe
ravmond.exe
ray.exe
rb.exe
rb32.exe
rcsync.exe
realmon.exe
reged.exe
rescue.exe
rescue32.exe
rrguard.exe
rshell.exe
rtvscan.exe
rtvscn95.exe
rulaunch.exe
rundll.exe
rundll16.exe
ruxdll32.exe
safeweb.exe
sahagent.exe
save.exe
savenow.exe
sbserv.exe
sc.exe
scam32.exe
scan32.exe
scan95.exe
scanpm.exe
scrscan.exe
scrsvr.exe
sd.exe
serv95.exe
servlce.exe
servlces.exe
setup_flowprotector_us.exe
setupvameeval.exe
sfc.exe
sgssfw32.exe
sh.exe
shellspyinstall.exe
shn.exe
showbehind.exe
smc.exe
sms.exe
smss32.exe
soap.exe
sofi.exe
sperm.exe
spf.exe
sphinx.exe
spoolcv.exe
spoolsv32.exe
spyxx.exe
srexe.exe
srng.exe
ss3edit.exe
ssg_4104.exe
ssgrate.exe
ssgrate.exe
st2.exe
start.exe
stcloader.exe
supftrl.exe
support.exe
supporter5.exe
svc.exe
svchostc.exe
sweep95.exe
sweepnet.sweepsrv.sys.swnetsup.exe
symproxysvc.exe
symtray.exe
sysedit.exe
system.exe
system32.exe
systra.exe
sysupd.exe
sysxp.exe
taskmanagr.exe
taskmo.exe
taskmon.exe
taumon.exe
tbscan.exe
tc.exe
tca.exe
tcm.exe
tds2-98.exe
tds2-nt.exe
tds-3.exe
teekids.exe
tfak.exe
tfak5.exe
tgbob.exe
titanin.exe
titaninxp.exe
tracert.exe
trickler.exe
trjscan.exe
trjsetup.exe
trojantrap3.exe
tsadbot.exe
tvmd.exe
tvtmd.exe
undoboot.exe
updat.exe
update.exe
upgrad.exe
utpost.exe
vbcmserv.exe
vbcons.exe
vbust.exe
vbwin9x.exe
vbwinntw.exe
vcsetup.exe
vet32.exe
vet95.exe
vettray.exe
vfsetup.exe
vir-help.exe
virusmdpersonalfirewall.exe
visualguard.exe
vnlan300.exe
vnpc3000.exe
vpc32.exe
vpc42.exe
vpfw30s.exe
vptray.exe
vscan40.exe
vscenu6.02d30.exe
vsched.exe
vsecomr.exe
vshwin32.exe
vsisetup.exe
vsmain.exe
vsmon.exe
vsstat.exe
vswin9xe.exe
vswinntse.exe
vswinperse.exe
w32dsm89.exe
w9x.exe
watchdog.exe
webdav.exe
webscanx.exe
webtrap.exe
wfindv32.exe
wgfe95.exe
whoswatchingme.exe
wimmun32.exe
win32.exe
win32us.exe
winactive.exe
win-bugsfix.exe
window.exe
windows.exe
wininetd.exe
wininit.exe
wininitx.exe
winlogin.exe
winmain.exe
winppr32.exe
winrecon.exe
winssk32.exe
winstart.exe
winstart001.exe
wintsk32.exe
winupdate.exe
winxp.exe
wkufind.exe
wnad.exe
wnt.exe
wowpos32.exe
wradmin.exe
wrctrl.exe
wuamga.exe
wuamgrd.exe
wupdater.exe
wupdt.exe
wyvernworksfirewall.exe
xpf202en.exe
zapro.exe
zapsetup3001.exe
zatutor.exe
zonalm2601.exe
zonealarm.exe
Para no ejecutarse más de una vez en memoria, utiliza el siguiente mutex:
My-Game
El gusano busca entradas con los siguientes nombres en el registro, y las elimina (corresponden a otros gusanos):
ICQ Net
MsnMsgr
También intenta descargar de Internet el siguiente archivo:
scran.jpg
Ambos archivos son detectados como un caballo de Troya de acceso remoto (botnet.jpg) y un gusano de P2P (scran.jpg). Dichos archivos son descargados del siguiente dominio:
www .freewebs .com
Luego de descargado, el archivo SCRAN.JPG es copiado y ejecutado con el siguiente nombre:
c:\scran.exe
Este archivo es el gusano "W32/Scran.A", el cuál intenta descargar y ejecutar el siguiente archivo:
botnet.jpg
Más información:
W32/Scran.A. Se propaga por IRC, KaZaa e iMesh
http://www.vsantivirus.com/scran-a.htm
Reparación manual
Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.
ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).
Más información:
Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm
Antivirus
Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:
1. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:
Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
2. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.
3. Borre los archivos detectados como infectados.
Editar el registro
Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CLASSES_ROOT
\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
\InProcServer32
3. Pinche en la carpeta "InProcServer32" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
(Predeterminado) = c:\windows\system32\tcp5424.dll
4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\Ddinfect
5. Pinche en la carpeta "Ddinfect" y bórrela.
6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run
7. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Avpr
8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\Ddinfect
9. Pinche en la carpeta "Ddinfect" y bórrela.
10. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
11. Pinche en la carpeta "Run" y en el panel de la derecha, bajo la columna "Nombre", busque y borre la siguiente entrada:
Avpr
12. Use "Registro", "Salir" para salir del editor y confirmar los cambios.
13. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Restaurar archivo HOSTS
1. Utilizando el Explorador de Windows, busque el archivo HOSTS (sin extensión), en alguna de las siguientes carpetas:
c:\windows\
c:\windows\system32\drivers\etc\
c:\winnt\system32\drivers\etc\
2. Si aparece, haga doble clic sobre dicho archivo (HOSTS). Seleccione "Seleccionar el programa de una lista", "Aceptar", y luego seleccione NOTEPAD (Bloc de notas). NO MARQUE "Utilizar siempre el programa seleccionado para abrir este tipo de archivos".
3. Borre todas las líneas que comiencen con un número, salvo las siguientes:
127.0.0.1 localhost
4. Acepte guardar los cambios al salir del bloc de notas.
Información adicional
Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)
Para activar ICF en Windows XP, siga estos pasos:
1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).
2. Pinche con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.
3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.
4. Seleccione Aceptar, etc.
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.
En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.
6. Pinche en 'Aplicar' y en 'Aceptar'.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm
Publicado anteriormente:
VSantivirus No. 1563 Año 8, domingo 17 de octubre de 2004
Actualizaciones:
17/10/04 - 22:42 -0200 (Descripción completa)
18/10/04 - 11:21 -0200 (Cambios en la descripción)
18/10/04 - 11:21 -0200 (Alias: Win32/Mydoom.AD.DLL.Worm)
18/10/04 - 11:21 -0200 (Alias: Win32/Scran.Worm)
11/11/04 - 04:04 -0300 (Cambio de nombre W32/Mydoom.AA1)
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|