¿Cómo infecta?
Utiliza principalmente el correo electrónico para propagarse. Su patrón de actuación es:
Llega en un mensaje de correo electrónico de características variables
¿Qué daños causa?
Será capaz de expandirse vÍa LAN hasta las carpetas y directorios visibles como
compartidos desde la máquina infectada y que tengan privilegio de lectura/escritura para
copiarse a si mismo con un nombre generado aleatoriamente y borra ficheros con
extensiones

No hay comentarios.:
Publicar un comentario