ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe | Email-Worm |
Plataforma | Win32 |
Descrição |
Detalhes técnicosEste é um worm perigoso que se espalha pela Internet em e-mails infectados. O worm em si é um aplicativo do Windows escrito em Delphi e com cerca de 370K de tamanho. Ao ser executado (clicando no arquivo anexo, por exemplo), ele se instala no sistema, se registra como um processo de serviço (aplicativo oculto), envia mensagens infectadas (com sua cópia anexada) e, dependendo do sistema date, executa sua rotina de carga útil. Instalação no SistemaO worm se copia para o diretório do sistema Windows com um nome selecionado aleatoriamente das seguintes variantes:
e registra esse arquivo na chave de execução automática do Registro:
E-mail espalhandoO worm envia-se de máquinas infectadas como um arquivo anexado com nomes aleatórios, como acima, e com o Assunto e o Corpo da mensagem selecionados aleatoriamente a partir das seguintes variantes: Assuntos:
Corpo da mensagem:
Para enviar mensagens infectadas, o worm se conecta a um servidor SMTP. O worm obtém o nome do servidor SMTP das configurações do sistema padrão. Os endereços de e-mail da vítima são obtidos do arquivo WAB (Windows Address Book). As mensagens também são enviadas a cada vez para:
O worm envia e-mails imediatamente após a primeira inicialização, depois em intervalos de tempo, dependendo de seus contadores de tempo internos. Cargas e outrosO worm localiza e exclui todos os arquivos * .INF e * .SYS em uma unidade onde o Windows está instalado, e o sistema é destruído devido a isso na maioria dos casos. A partir de setembro e no dia 15 de cada mês, o vírus é executado com algum efeito de vídeo. O worm também cria e modifica as seguintes chaves de registro:
Essas chaves indicam que: 1ª chave – as mensagens de e-mail já foram enviadas; Segunda chave – os arquivos INI e SYS foram excluídos. Dependendo de seus contadores de tempo internos, o worm também fecha todas as janelas de aplicativos ativos, abre / fecha a unidade de CD, pisca as teclas Num / Caps / Scroll-lock e exibe 500 mensagens:
|
Link para o original |
|
Descubra as estatísticas das ameaças que se espalham em sua região |