ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Net-Worm.Win32.Kido

Data de detecção 04/09/2009
Classe Net-Worm
Plataforma Win32
Descrição

Quando iniciado, o worm injeta seu código no espaço de endereço de um dos processos ativos do sistema “svchost.exe”. Este código fornece a principal carga maliciosa do worm e:

  • desativa os seguintes serviços:
     wuauserv
    BITS 
  • bloqueia o acesso a endereços que contenham qualquer uma das strings listadas abaixo:
     indowsupdate
    wilderssecurity
    threatexpert
    castlecops
    spamhaus
    cpsecure
    arcabit
    emsisoft
    sunbelt
    securecomputing
    Aumentar
    prevx
    pctools
    normando
    k7computing
    ikarus
    hauri
    hacksoft
    gdata
    fortinet
    ewido
    Clamav
    comodo
    quickheal
    avira
    avast
    esafe
    ahnlab
    Comando central
    drweb
    grisoft
    eset
    nod32
    f-prot
    jotti
    Kaspersky
    f-secure
    computerassociates
    networkassociates
    etrust
    panda
    sophos
    trendmicro
    mcafee
    Norton
    symantec
    microsoft
    defensor
    rootkit
    malwares
    spyware
    vírus 

O worm também pode baixar arquivos de links do tipo mostrado abaixo:

 http: // <URL> / search? q = <% rnd2%> 

rnd2 é um número aleatório; URL é um link gerado por um algoritmo especial que usa a data atual. O worm obtém a data atual de um dos sites mostrados abaixo:

 http://www.w3.org
http://www.ask.com
http://www.msn.com
http://www.yahoo.com
http://www.google.com
http://www.baidu.com 

Os arquivos baixados são salvos no diretório do sistema Windows sob seus nomes originais.


Link para o original