ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe | Email-Worm |
Plataforma | Win32 |
Descrição |
Detalhes técnicosEste é um worm da Internet espalhando-se por e-mail, enviando mensagens infectadas de computadores infectados. Ao se espalhar, o worm usa o MS Outlook e se envia para todos os endereços que estão armazenados no Catálogo de Endereços do MS Outlook. O worm em si é um aplicativo Win32 escrito em VisualBasic. O código do worm parece ser baseado no worm VBS "I-Worm.LoveLetter" (as rotinas do worm e seus nomes são muito parecidos com os de "Loveletter"), e parece que esse worm foi criado pela adaptação da fonte "VETS Loveletter". para linguagem VisualBasic. Quando executado (se um usuário clicar em um arquivo infectado anexado), o worm envia suas cópias por e-mail, instala-se no sistema e executa ações destrutivas. O worm se envia como mensagens de e-mail com um arquivo EXE anexado, que é o próprio worm. ![]() A mensagem aparece da seguinte forma:
Ao ser ativado por um usuário (clicando duas vezes em um arquivo anexado), o worm abre o MS Outlook, obtém acesso ao Catálogo de Endereços, obtém todos os endereços de lá e envia mensagens com a cópia anexada para todos eles. O assunto da mensagem, o corpo e o nome do arquivo anexado são os mesmos acima. O worm também se instala no sistema. Ele cria suas cópias no diretório do sistema Windows com os seguintes nomes:
e registra na seção de execução automática do Windows no registro do sistema:
onde% WinSystem% é o diretório de sistema do Windows. Como resultado, o worm é reativado toda vez que o Windows é inicializado. O worm também cria a seguinte chave de registro:
onde% number% é um número de 0 a 3 e depende do processo que o worm está realizando atualmente ou terminou: instalando, espalhando, ativando sua rotina de payload. A rotina de carga útil é bastante grande. Dependendo da data e hora do sistema, o worm:
O worm também corrompe e / ou afeta outros arquivos. Ele verifica árvores de subdiretórios em todas as unidades disponíveis, lista todos os arquivos lá e, dependendo da extensão do nome do arquivo, executa uma das ações a seguir:
|
Link para o original |
|
Descubra as estatísticas das ameaças que se espalham em sua região |