ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Email-Worm.Win32.Badass

Classe Email-Worm
Plataforma Win32
Descrição

Detalhes técnicos

Este é um vírus que se espalha pela Internet usando o MS Outlook. O worm em si é um arquivo EXE do Windows com aproximadamente 25Kb de comprimento e escrito em VisualBasic. O worm parece ser baseado no worm de vírus de macro "Melissa" – as funções e a sequência de instruções no código do worm são muito semelhantes ao código-fonte "Melissa". Parece que este worm foi compilado a partir de uma fonte "Melissa" ligeiramente modificada.

O worm é transferido pela rede em mensagens de e-mail com um anexo infectado. O anexo original tem o nome BADASS.EXE, mas é possível renomear o arquivo EXE manualmente e, em seguida, ele se espalhará com um novo nome.

Quando uma mensagem infectada é recebida e o arquivo EXE anexado é executado, o worm ganha o controle e inicia sua rotina principal. Essa rotina exibe caixas de mensagem e, em seguida, executa a rotina de infecção que abre o banco de dados do Outlook, obtém endereços de email do Catálogo de Endereços e envia mensagens infectadas para os endereços encontrados. O assunto nas mensagens infectadas contém o texto "Moguh .." e o texto da mensagem é "Dit is wel grappig! :-)".

O worm não envia mensagens duas vezes do mesmo computador. Para evitar a propagação duplicada, o worm cria uma chave de registro do sistema e a verifica a cada inicialização:


HKCUSoftWareVB e VBA Program SeettingsWindowsCurrentVersion
"CMCTL32" = "00 00 00 01"
[Apenas para adultos ———————————————– —]

A primeira caixa de mensagem exibida pelo worm aparece da seguinte maneira:


Kernel32
Ocorreu um erro provavelmente porque sua c ** t cheira
mau. Isso é realmente assim?
[ Sim não ]

Após o cursor do mouse se mover para o botão [No], o worm move este botão para outro lugar à esquerda [Yes], e retorna quando o cursor do mouse se aproxima do botão, e assim por diante até clicar em [Yes]:


[ Sim não ]
[Não] [Sim]
[ Sim não ]

Então o worm não permite que alguém clique no botão [Não]. Quando o botão [Yes] é pressionado, o worm exibe outra mensagem e executa sua rotina de infecção:


WIN32
Contacte o seu supermercado local para obter papel higiénico e sabão para
Resolva esse problema.
[ ESTÁ BEM ]


Link para o original