SoloCodigo
		Informática en general => Seguridad y Criptografía => Virus => Mensaje iniciado por: RadicalEd en Viernes 21 de Abril de 2006, 15:34
		
			
			- 
				Peligrosidad: 3 - Media   Difusión:   Baja Fecha de Alta:21-04-2006
 Última Actualización:21-04-2006
 Daño:  Alto
 [Explicación de los criterios] Dispersibilidad:  Alto
 
 Nombre completo: Worm.W32/Mytob.PY
 Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
 Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
 Tamaño (bytes): 218112
 Alias:WORM_MYTOB.PY (Trend Micro)
 Detalles
 Instalación
 
 Tras su ejecución, se copia a sí mismo cmo WINSCCS.EXE en la carpeta del Sistema de Windows.
 
 Crea las siguientes entradas de registro para ejecutarse en cada reinicio del sistema:
 
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
 Winsockets = "winsccs.exe"
 
 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
 Winsockets = "winsccs.exe"
 
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
 Winsockets = "winsccs.exe"
 
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
 Winsockets = "winsccs.exe"
 
 También crea las siguientes entradas en los registros indicados, como parte de su rutina de instalación:
 
 HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa
 Winsockets = "winsccs.exe"
 
 HKEY_CURRENT_USER\Software\Microsoft\OLE
 Winsockets = "winsccs.exe"
 
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
 Winsockets = "winsccs.exe"
 
 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
 Winsockets = "winsccs.exe"
 
 
 Propagación en Red y aprovechamiento de vulnerabilidades
 
 
 Es capaz de propagarse a traves de recursos compartidos en red. Para ello, genera direcciones IP e intenta conectarse a ellas para descargar copias de sí mismo sobre:
 
 
 ADMIN$\system32
 C$\Windows\system32
 C$\WINNT\system32
 Si el acceso a los recursos mencionados se encuentra restringido mediante nombre de usuario y clave de acceso, el gusano intentará acceder probando combinaciones de las siguientes palabras:
 
 
 007
 123
 1234
 12345
 123456
 1234567
 12345678
 123456789
 1234567890
 2000
 2001
 2002
 2004
 access
 accounting
 accounts
 adm
 administrador
 administrat
 administrateur
 administrator
 admins
 asd
 backup
 bill
 bitch
 blank
 bob
 brian
 changeme
 chris
 cisco
 compaq
 computer
 control
 data
 database
 databasepass
 databasepassword
 db1
 db1234
 db2
 dba
 dbpass
 dbpassword
 default
 dell
 demo
 domain
 domainpass
 domainpassword
 eric
 exchange
 fred
 fuck
 george
 god
 guest
 hell
 hello
 home
 homeuser
 ian
 ibm
 internet
 intranet
 jen
 joe
 john
 kate
 katie
 lan
 lee
 linux
 login
 loginpass
 luke
 mail
 main
 mary
 mike
 neil
 nokia
 none
 null
 oem
 oeminstall
 oemuser
 office
 oracle
 orainstall
 outlook
 owner
 pass
 pass1234
 passwd
 password
 password1
 peter
 pwd
 qaz
 qwe
 qwerty
 sam
 server
 sex
 siemens
 slut
 sql
 sqlpassoainstall
 staff
 student
 sue
 susan
 system
 teacher
 technical
 test
 unix
 user
 web
 win2000
 win2k
 win98
 windows
 winnt
 winpass
 winxp
 www
 wwwadmin
 zxc
 El gusano aprovecha los fallos de seguridad descritos en los siguientes boletines de seguridad:
 
 Buffer Overrun In RPCSS Service Could Allow Code Execution Microsoft Security Bulletin MS03-039.
 
 The Windows LSASS vulnerability, Microsoft Security Bulletin MS04-011.
 
 Rutinas de Puerta Trasera
 
 
 Utilizará un puerto aleatorio para conectarse con el canal de charla ##RXNT## del servidor IRC monotoor.rottentomatoes.us, donde permanecerá a la espera de conexión del atacante remoto para el envio de comandos como los siguientes:
 
 
 Descarga/Envio de ficheros
 Recopilación de información del sistema
 Captura de las pulsaciones del teclado
 Lanzar comandos básicos IRC
 Lanzar Ataques de Denegación de Servicio(DoS) utilizando los siguietnes métodos:
 
 ICMP
 Ping
 TCP
 UDP
 
 Enviar mensajes de correo
 
 Terminación de Procesos
 
 
 El gusano es capaz de detener la ejecución de los siguientes procesos, si se encuentran activos en la máquina infectada. La mayoría pertenecen a aplicaciones de seguridad y antivirus:
 
 
 _AVP32.EXE
 _AVPCC.EXE
 _AVPM.EXE
 ACCWIZZ.EXE
 ACCWIZZZ.EXE
 ACKWIN32.EXE
 ADAWARE.EXE
 ADVXDWIN.EXE
 AGENTSVR.EXE
 AGENTW.EXE
 ALERTSVC.EXE
 ALEVIR.EXE
 ALOGSERV.EXE
 AMON9X.EXE
 ANTI-TROJAN.EXE
 ANTIVIRUS.EXE
 ANTS.EXE
 APIMONITOR.EXE
 APLICA32.EXE
 APVXDWIN.EXE
 ARR.EXE
 ATCON.EXE
 ATGUARD.EXE
 ATRO55EN.EXE
 ATUPDATER.EXE
 ATWATCH.EXE
 AU.EXE
 AUPDATE.EXE
 AUTO-PROTECT.NAV80TRY.EXE
 AUTODOWN.EXE
 AUTOTRACE.EXE
 AUTOUPDATE.EXE
 AVCONSOL.EXE
 AVE32.EXE
 AVGCC32.EXE
 AVGCTRL.EXE
 AVGNT.EXE
 AVGSERV.EXE
 AVGSERV9.EXE
 AVGUARD.EXE
 AVGW.EXE
 AVKPOP.EXE
 AVKSERV.EXE
 AVKSERVICE.EXE
 AVKWCTl9.EXE
 AVLTMAIN.EXE
 AVNT.EXE
 AVP.EXE
 AVP32.EXE
 AVPCC.EXE
 AVPDOS32.EXE
 AVPM.EXE
 AVPTC32.EXE
 AVPUPD.EXE
 AVSCHED32.EXE
 AVSYNMGR.EXE
 AVWINNT.EXE
 AVWUPD.EXE
 AVWUPD32.EXE
 AVWUPSRV.EXE
 AVXMONITOR9X.EXE
 AVXMONITORNT.EXE
 AVXQUAR.EXE
 BACKWEB.EXE
 BARGAINS.EXE
 BD_PROFESSIONAL.EXE
 BEAGLE.EXE
 BELT.EXE
 BIDEF.EXE
 BIDSERVER.EXE
 BIPCP.EXE
 BIPCPEVALSETUP.EXE
 BISP.EXE
 BLACKD.EXE
 BLACKICE.EXE
 BLSS.EXE
 BOOTCONF.EXE
 BOOTWARN.EXE
 BORG2.EXE
 BOTZOR.EXE
 BPC.EXE
 BRASIL.EXE
 BS120.EXE
 BUNDLE.EXE
 BVT.EXE
 CCAPP.EXE
 CCEVTMGR.EXE
 CCPXYSVC.EXE
 CDP.EXE
 CFD.EXE
 CFGWIZ.EXE
 CFIADMIN.EXE
 CFIAUDIT.EXE
 CFINET.EXE
 CFINET32.EXE
 CLAW95CF.EXE
 CLEAN.EXE
 CLEANER.EXE
 CLEANER3.EXE
 CLEANPC.EXE
 CLICK.EXE
 CMD32.EXE
 CMESYS.EXE
 CMGRDIAN.EXE
 CMON016.EXE
 CONNECTIONMONITOR.EXE
 CPD.EXE
 CPF9X206.EXE
 CPFNT206.EXE
 CSM.EXE
 CTRL.EXE
 CV.EXE
 CWNB181.EXE
 CWNTDWMO.EXE
 DATEMANAGER.EXE
 DCOMX.EXE
 DEFALERT.EXE
 DEFSCANGUI.EXE
 DEFWATCH.EXE
 DEPUTY.EXE
 DIVX.EXE
 DLLCACHE.EXE
 DLLREG.EXE
 DOORS.EXE
 DPF.EXE
 DPFSETUP.EXE
 DPPS2.EXE
 DRWATSON.EXE
 DRWEB32.EXE
 DRWEBUPW.EXE
 DSSAGENT.EXE
 DVP95.EXE
 DVP95_0.EXE
 ECENGINE.EXE
 EFPEADM.EXE
 EMSW.EXE
 ENT.EXE
 ESAFE.EXE
 ESCANHNT.EXE
 ESCANV95.EXE
 ESPWATCH.EXE
 ETHEREAL.EXE
 ETRUSTCIPE.EXE
 EVIL.EXE
 EVPN.EXE
 EXANTIVIRUS-CNET.EXE
 EXE.AVXW.EXE
 EXPERT.EXE
 EXPLORE.EXE
 F-PROT.EXE
 F-PROT95.EXE
 F-STOPW.EXE
 FAMEH32.EXE
 FAST.EXE
 FCH32.EXE
 FIH32.EXE
 FINDVIRU.EXE
 FIREWALL.EXE
 FNRB32.EXE
 FP-WIN.EXE
 FP-WIN_TRIAL.EXE
 FPROT.EXE
 FRW.EXE
 FSAA.EXE
 FSAV.EXE
 FSAV32.EXE
 FSAV530STBYB.EXE
 FSAV530WTBYB.EXE
 FSAV95.EXE
 FSGK32.EXE
 FSM32.EXE
 FSMA32.EXE
 FSMB32.EXE
 FUCK.EXE
 GATOR.EXE
 GBMENU.EXE
 GBPOLL.EXE
 GENERICS.EXE
 GMT.EXE
 GUARD.EXE
 GUARDDOG.EXE
 HACKTRACERSETUP.EXE
 HBINST.EXE
 HBSRV.EXE
 HOTACTIO.EXE
 HOTPATCH.EXE
 HPSV.EXE
 HTLOG.EXE
 HTPATCH.EXE
 HWPE.EXE
 HXDL.EXE
 HXIUL.EXE
 IAMAPP.EXE
 IAMSERV.EXE
 IAMSTATS.EXE
 IBMASN.EXE
 IBMAVSP.EXE
 ICLOADNT.EXE
 ICMON.EXE
 ICSUPP95.EXE
 ICSUPPNT.EXE
 IDLE.EXE
 IEDLL.EXE
 IEDRIVER.EXE
 IEXPLORER.EXE
 IFACE.EXE
 IFW2000.EXE
 INETLNFO.EXE
 INFUS.EXE
 INFWIN.EXE
 INIT.EXE
 INTDEL.EXE
 INTREN.EXE
 IOMON98.EXE
 ISTSVC.EXE
 JAMMER.EXE
 JDBGMRG.EXE
 JEDI.EXE
 KAVLITE40ENG.EXE
 KAVPERS40ENG.EXE
 KAVPF.EXE
 KAZZA.EXE
 KEENVALUE.EXE
 KERIO-PF-213-EN-WIN.EXE
 KERIO-WRL-421-EN-WIN.EXE
 KERIO-WRP-421-EN-WIN.EXE
 KERNEL32.EXE
 KILLPROCESSSETUP161.EXE
 LAUNCHER.EXE
 LDNETMON.EXE
 LDPRO.EXE
 LDPROMENU.EXE
 LDSCAN.EXE
 LNETINFO.EXE
 LOADER.EXE
 LOCALNET.EXE
 LOCKDOWN.EXE
 LOCKDOWN2000.EXE
 LOOKOUT.EXE
 LORDPE.EXE
 LSETUP.EXE
 LUALL.EXE
 LUAU.EXE
 LUCOMSERVER.EXE
 LUINIT.EXE
 LUSPT.EXE
 MAPISVC32.EXE
 MCAGENT.EXE
 MCMNHDLR.EXE
 MCSHIELD.EXE
 MCTOOL.EXE
 MCUPDATE.EXE
 MCVSRTE.EXE
 MCVSSHLD.EXE
 MD.EXE
 MFIN32.EXE
 MFW2EN.EXE
 MFWENG3.02D30.EXE
 MGAVRTCL.EXE
 MGAVRTE.EXE
 MGHTML.EXE
 MGUI.EXE
 MINILOG.EXE
 MMOD.EXE
 MONITOR.EXE
 MOOLIVE.EXE
 MOSTAT.EXE
 MOUSEBM.EXE
 MOUSEMM.EXE
 MOUSESYNC.EXE
 MPFAGENT.EXE
 MPFSERVICE.EXE
 MPFTRAY.EXE
 MRFLUX.EXE
 MSAPP.EXE
 MSBB.EXE
 MSBLAST.EXE
 MSCACHE.EXE
 MSCCN32.EXE
 MSCMAN.EXE
 MSCONFIG.EXE
 MSDM.EXE
 MSDOS.EXE
 MSIEXEC16.EXE
 MSINFO32.EXE
 MSLAUGH.EXE
 MSMGT.EXE
 MSMSGRI32.EXE
 MSSMMC32.EXE
 MSSYS.EXE
 MSVXD.EXE
 MU0311AD.EXE
 MWATCH.EXE
 N32SCANW.EXE
 NAV.EXE
 NAVAP.NAVAPSVC.EXE
 NAVAPSVC.EXE
 NAVAPW32.EXE
 NAVDX.EXE
 NAVLU32.EXE
 NAVNT.EXE
 NAVSTUB.EXE
 NAVW32.EXE
 NAVWNT.EXE
 NC2000.EXE
 NCINST4.EXE
 NDD32.EXE
 NEC.EXE
 NEOMONITOR.EXE
 NEOWATCHLOG.EXE
 NETARMOR.EXE
 NETD32.EXE
 NETINFO.EXE
 NETMON.EXE
 NETSCANPRO.EXE
 NETSPYHUNTER-1.2.EXE
 NETSTAT.EXE
 NETUTILS.EXE
 NISSERV.EXE
 NISUM.EXE
 NMAIN.EXE
 NOD32.EXE
 NORMIST.EXE
 NORTON_INTERNET_SECU_3.0_407.EXE
 NOTSTART.EXE
 NPF40_TW_98_NT_ME_2K.EXE
 NPFMESSENGER.EXE
 NPROTECT.EXE
 NPSCHECK.EXE
 NPSSVC.EXE
 NSCHED32.EXE
 NSSYS32.EXE
 NSTASK32.EXE
 NSUPDATE.EXE
 NT.EXE
 NTRTSCAN.EXE
 NTVDM.EXE
 NTXconfig.EXE
 NUI.EXE
 NUPGRADE.EXE
 NVARCH16.EXE
 NVC95.EXE
 NVSVC32.EXE
 NWINST4.EXE
 NWSERVICE.EXE
 NWTOOL16.EXE
 OLLYDBG.EXE
 ONSRVR.EXE
 OPTIMIZE.EXE
 OSTRONET.EXE
 OTFIX.EXE
 OUTPOST.EXE
 OUTPOSTINSTALL.EXE
 OUTPOSTPROINSTALL.EXE
 PADMIN.EXE
 PANIXK.EXE
 PATCH.EXE
 PAVCL.EXE
 PAVPROXY.EXE
 PAVSCHED.EXE
 PAVW.EXE
 PCFWALLICON.EXE
 PCIP10117_0.EXE
 PCSCAN.EXE
 PDSETUP.EXE
 PERISCOPE.EXE
 PERSFW.EXE
 PERSWF.EXE
 PF2.EXE
 PFWADMIN.EXE
 PGMONITR.EXE
 PINGSCAN.EXE
 PKGUARD32.EXE
 PLATIN.EXE
 POP3TRAP.EXE
 POPROXY.EXE
 POPSCAN.EXE
 PORTDETECTIVE.EXE
 PORTMONITOR.EXE
 POWERSCAN.EXE
 PPINUPDT.EXE
 PPTBC.EXE
 PPVSTOP.EXE
 PRIZESURFER.EXE
 PRMT.EXE
 PRMVR.EXE
 PROCDUMP.EXE
 PROCESSMONITOR.EXE
 PROCEXPLORERV1.0.EXE
 PROGRAMAUDITOR.EXE
 PROPORT.EXE
 PROTECTX.EXE
 PSPF.EXE
 PURGE.EXE
 QCONSOLE.EXE
 QSECUE.EXE
 QSERVER.EXE
 RAPAPP.EXE
 RAV7.EXE
 RAV7WIN.EXE
 RAV8WIN32ENG.EXE
 RAY.EXE
 RB32.EXE
 RCSYNC.EXE
 REALMON.EXE
 REGED.EXE
 REGEDIT.EXE
 REGEDT32.EXE
 RESCUE.EXE
 RESCUE32.EXE
 RRGUARD.EXE
 RSHELL.EXE
 RTVSCAN.EXE
 RTVSCN95.EXE
 RULAUNCH.EXE
 RUN32DLL.EXE
 RUNDLL.EXE
 RUNDLL16.EXE
 RUXDLL32.EXE
 SAFEWEB.EXE
 SAHAGENT.EXE
 SAVE.EXE
 SAVENOW.EXE
 SBSERV.EXE
 SC.EXE
 SCAM32.EXE
 SCAN32.EXE
 SCAN95.EXE
 SCANPM.EXE
 SCRSCAN.EXE
 SETUP_FLOWPROTECTOR_US.EXE
 SETUPVAMEEVAL.EXE
 SFC.EXE
 SGSSFW32.EXE
 SH.EXE
 SHELLSPYINSTALL.EXE
 SHN.EXE
 SHOWBEHIND.EXE
 SMC.EXE
 SMS.EXE
 SMSS32.EXE
 SOAP.EXE
 SOFI.EXE
 SPERM.EXE
 SPF.EXE
 SPHINX.EXE
 SPOLER.EXE
 SPOOLCV.EXE
 SPOOLSV32.EXE
 SPYXX.EXE
 SREXE.EXE
 SRNG.EXE
 SS3EDIT.EXE
 SSG_4104.EXE
 SSGRATE.EXE
 SSL.EXE
 ST2.EXE
 START.EXE
 STCLOADER.EXE
 STEALTH.DCOM.EXE
 STEALTH.DDOS.EXE
 STEALTH.EXE
 STEALTH.INJECTOR.EXE
 STEALTH.STAT.EXE
 STEALTH.WM.EXE
 SUPFTRL.EXE
 SUPPORT.EXE
 SUPPORTER5.EXE
 SVC.EXE
 SVCHOSTC.EXE
 SVCHOSTS.EXE
 SVSHOST.EXE
 SWEEP95.EXE
 SWEEPNET.SWEEPSRV.SYS.SWNETSUP.EXE
 SYMPROXYSVC.EXE
 SYMTRAY.EXE
 SYSEDIT.EXE
 SYSTEM.EXE
 SYSTEM32.EXE
 SYSUPD.EXE
 TASKKILL.EXE
 TASKLIST.EXE
 TASKMG.EXE
 TASKMO.EXE
 TASKMON.EXE
 TASKSYS.EXE
 TAUMON.EXE
 TBSCAN.EXE
 TC.EXE
 TCA.EXE
 TCM.EXE
 TDS-3.EXE
 TDS2-NT.EXE
 TEEKIDS.EXE
 TFAK.EXE
 TFAK5.EXE
 TGBOB.EXE
 TITANIN.EXE
 TITANINXP.EXE
 TRACERT.EXE
 TRICKLER.EXE
 TRJSCAN.EXE
 TRJSETUP.EXE
 TROJANTRAP3.EXE
 TSADBOT.EXE
 TVMD.EXE
 TVTMD.EXE
 TWUNK_65.EXE
 UNDOBOOT.EXE
 UPDAT.EXE
 UPDATE.EXE
 UPDATE.PIF
 UPGRAD.EXE
 USERX.EXE
 UTPOST.EXE
 VBCMSERV.EXE
 VBCONS.EXE
 VBUST.EXE
 VBWIN9X.EXE
 VBWINNTW.EXE
 VCSETUP.EXE
 VET32.EXE
 VET95.EXE
 VETTRAY.EXE
 VFSETUP.EXE
 VIR-HELP.EXE
 VIRUSMDPERSONALFIREWALL.EXE
 VNLAN300.EXE
 VNPC3000.EXE
 VPC32.EXE
 VPC42.EXE
 VPFW30S.EXE
 VPTRAY.EXE
 VSCAN40.EXE
 VSCENU6.02D30.EXE
 VSCHED.EXE
 VSECOMR.EXE
 VSHWIN32.EXE
 VSISETUP.EXE
 VSMAIN.EXE
 VSMON.EXE
 VSSTAT.EXE
 VSWIN9XE.EXE
 VSWINNTSE.EXE
 VSWINPERSE.EXE
 W32DSM89.EXE
 W9X.EXE
 WATCHDOG.EXE
 WEBDAV.EXE
 WEBSCANX.EXE
 WEBTRAP.EXE
 WFINDV32.EXE
 WHOSWATCHINGME.EXE
 WIMMUN32.EXE
 WIN-BUGSFIX.EXE
 WIN32.EXE
 WIN32US.EXE
 WINACTIVE.EXE
 WINDLL2.EXE
 WINDOW.EXE
 WINDOWS.EXE
 WINDRG32.EXE
 WINHOST.EXE
 WININETD.EXE
 WININIT.EXE
 WININITX.EXE
 WINLOGIN.EXE
 WINMAIN.EXE
 WINNET.EXE
 WINPPR32.EXE
 WINRECON.EXE
 WINSERVN.EXE
 WINSSK32.EXE
 WINSTART.EXE
 WINSTART001.EXE
 WINSYS.EXE
 WINTBP.EXE
 WINTBPX.EXE
 WINTNL.EXE
 WINTNPX.EXE
 WINTSK32.EXE
 WINUPDATE.EXE
 WKUFIND.EXE
 WNAD.EXE
 WNT.EXE
 WPA.EXE
 WRADMIN.EXE
 WRCTRL.EXE
 WSBGATE.EXE
 WUPDATER.EXE
 WUPDT.EXE
 WUPNP.EXE
 WYVERNWORKSFIREWALL.EXE
 XPF202EN.EXE
 ZAPRO.EXE
 ZAPSETUP3001.EXE
 ZATUTOR.EXE
 ZONALM2601.EXE
 ZONEALARM.EXE
 
 Modificaciones en el fichero HOSTS
 
 
 El gusano es capaz de modificar el fichero HOSTS que contiene los redireccionamientos en las direcciones IP establecidos por el usuario, y que normalmente, se encuentra en alguna de las siguientes carpetas:
 
 
 %System%\drivers\etc
 %Windows%
 (Nota: %System% Representa la carpeta del sistema de Windows, Normalmente será C:\Windows\System en Windows 98 y ME, C:\WINNT\System32 en Windows NT y 2000, y C:\Windows\System32 en Windows XP y Server 2003. %Windows% Representa la carpeta Windows, que normalmente es C:\Windows o C:\WINNT.
 
 Las modificaciones realizadas en el fichero Hosts impedirían el acceso del sistema infectado sobre los siguientes sitios de seguridad y antivirus:
 
 
 avp.com
 ca.com
 customer.symantec.com
 dispatch.mcafee.com
 download.mcafee.com
 f-secure.com
 kaspersky-labs.com
 kaspersky.com
 liveupdate.symantec.com
 liveupdate.symantecliveupdate.com
 mast.mcafee.com
 mcafee.com
 microsoft.com
 my-etrust.com
 nai.com
 networkassociates.com
 pandasoftware.com
 rads.mcafee.com
 secure.nai.com
 securityresponse.symantec.com
 sophos.com
 symantec.com
 trendmicro.com
 update.symantec.com
 updates.symantec.com
 us.mcafee.com
 viruslist.com
 virustotal.com
 www.avp.com (http://www.avp.com)
 www.ca.com (http://www.ca.com)
 www.f-secure.com (http://www.f-secure.com)
 www.grisoft.com (http://www.grisoft.com)
 www.kaspersky.com (http://www.kaspersky.com)
 www.mcafee.com (http://www.mcafee.com)
 www.microsoft.com (http://www.microsoft.com)
 www.my-etrust.com (http://www.my-etrust.com)
 www.nai.com (http://www.nai.com)
 www.networkassociates.com (http://www.networkassociates.com)
 www.pandasoftware.com (http://www.pandasoftware.com)
 www.sophos.com (http://www.sophos.com)
 www.symantec.com (http://www.symantec.com)
 www.trendmicro.com (http://www.trendmicro.com)
 www.viruslist.com (http://www.viruslist.com)
 www.virustotal.com (http://www.virustotal.com)
 www.zango.com (http://www.zango.com)
 zango.com
 
 Robo de Información
 
 
 El gusano es capaz de utilizar un capturador de paquetes de red como Carnivore apra tratar de recuparar datos asociados a las siguientes palabras:
 
 
 : auth
 : id
 : login
 :!auth
 :!hashin
 :!id
 :!l
 :!login
 :!secure
 :!set
 :!syn
 :!x
 :$auth
 :$hashin
 :$id
 :$l
 :$login
 :$syn
 :$x
 :%auth
 :%hashin
 :%id
 :%l
 :%login
 :%syn
 :%x
 :&auth
 :&id
 :&login
 :'auth
 :'id
 :'login
 :*auth
 :*id
 :*login
 :+auth
 :+id
 :+login
 :,auth
 :,id
 :,login
 :-auth
 :-id
 :-login
 :.auth
 :.hashin
 :.id
 :.l
 :.login
 :.secure
 :.syn
 :.x
 :/auth
 :/login
 :=auth
 :=id
 :=login
 :?auth
 :?id
 :?login
 :@auth
 :@id
 :@login
 :\auth
 :\id
 :\login
 :~auth
 :~id
 :~login
 auth
 login