Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Klez.I

PeligrosidadPeligrosidad alta
DañoMuy dañino
PropagaciónPoco extendido
Nombre común:Klez.I
Nombre técnico:W32/Klez.I
Peligrosidad:Media
Alias:W32/Klez.gen@MM,, W32/Klez.G@mm, W32/Klez.K-mm, WORM_KLEZ.G, W32/Klez.H
Tipo:Gusano
Efectos:  

Sustrae y reenvía datos confidenciales, introduce el virus Elkern.C, finaliza procesos y borra archivos.

Plataformas que infecta:

Windows XP/2000/NT/ME/98/95

Fecha de detección:17/04/2002
Detección actualizada:31/10/2007
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent
Familia:KLEZ

Descripción Breve 

    

Klez.I es un gusano que llega en un archivo incluido dentro de un mensaje de correo electrónico escrito en inglés, de asunto muy variable.

Es muy fácil infectarse con él, ya que se activa automáticamente tan sólo con visualizar el mensaje a través de la Vista previa de Outlook. Para conseguirlo, aprovecha una vulnerabilidad de Internet Explorer (versiones 5.01 y 5.5) que permite la ejecución automática de los archivos de los mensajes de correo.

Klez.I es muy peligroso porque:

  • Se propaga automáticamente y muy rápido a todos los contactos que encuentra en la Libreta de direcciones de Outlook.
  • Emplea depuradas técnicas de camuflaje, como el sistemático cambio del remitente y del asunto de los mensajes que reenvía.
  • Atenta contra la confidencialidad de los datos del usuario enviando, indiscriminadamente a terceras personas, archivos que escoge al azar del ordenador infectado.
  • Borra determinados archivos.
  • Introduce el virus Elkern.C en el ordenador afectado.

Síntomas Visibles

    

Klez.I es difícil de reconocer a simple vista, ya que llega oculto en un mensaje cuyas características varían en cada ocasión. Sin embargo, estos son los asuntos más habituales:

  • A powful tool
  • Worm Klez.E immunity
  • A funny website

Klez.I destaca por su capacidad para variar los asuntos de los mensajes en los que se envía. Esto dificulta considerablemente su identificación, cuando llega al ordenador. En concreto, para generar los textos de los asuntos, utiliza las siguientes fuentes:

  • Palabras incluidas en su código de infección.
  • Textos incluidos en los archivos almacenados dentro del ordenador afectado, desde el cual proviene.

Para obtener más información, consulte el apartado Método de propagación.