Netsky.B puede llegar al ordenador a través de descargas de
archivos desde Internet, o bien en un mensaje de correo electrónico cuyo asunto,
cuerpo y fichero adjunto son escogidos a partir de una lista de opciones.
Además, Netsky.B falsifica la dirección del remitente del
mensaje para tratar de confundir a los usuarios y conseguir que ejecuten el
archivo adjunto que contiene al gusano. Dicho fichero utiliza el icono típico de
los documentos de MS Word.
En caso de que el archivo sea ejecutado, el gusano crea una copia de sí mismo en
el ordenador con el nombre services.exe e intenta copiarse en todas las unidades
del equipo. Al mismo tiempo, se envía por correo electrónico a todas las
direcciones que encuentre en archivos con determinadas extensiones que se
encuentren almacenados en el ordenador. Para ello, utiliza su propio motor SMTP.
Por otra parte, Netsky.B se copia en los directorios que contengan las palabras
"share" o "sharing" de cualquiera de las unidades. De esta manera, puede
propagarse también a través de aplicaciones P2P como KaZaA, eMule, etc.
Netsky.B introduce varias entradas en el registro de Windows y, además, borra
las que puedan existir como consecuencia de la infección por otros códigos
maliciosos como, por ejemplo, Mydoom.A y Mimail.T.
|