..
Click anywhere to stop
Click anywhere to stop
ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe | P2P-Worm |
Plataforma | Win32 |
Descrição |
Detalhes técnicosEste é um vírus Worm. Ele se espalha através da rede peer-to-peer Kazaa. Além disso, executa algumas funções de espionagem, reunindo dados sobre determinados jogos instalados no PC afetado. Este worm é um aplicativo do Windows (arquivo PE EXE). Está escrito em Visual C, e seu tamanho é 196 608 bytes. Instalação Durante a instalação, o worm produz a seguinte mensagem falsa sobre a extração do arquivo: Posteriormente, grava-se no diretório do Windows com o seguinte nome:
Esta instalação do worm é então registrada na chave de execução automática no registro do sistema: HKLMSoftwareMicrosoftWindowsCurrentVersionRun SVCHOST =% WindowsDir% mrowyekdc.exe Espalhando O worm cria uma pasta chamada "User Files" no diretório do Windows e grava a si mesma sob os seguintes nomes:
Esta pasta é então anotada no registro do sistema Windows como Conteúdo Local para a rede de troca de arquivos Kazaa: HKCUSoftwareKazaaLocalContent dir0 = 012345:% Windir% User Files DisableSharing = "0 Como resultado, os arquivos contidos nesta pasta ficam disponíveis para download para outros usuários de redes P2P. Função de espionagem O worm verifica o registro do sistema em busca de chaves relacionadas a jogos de computador populares (Counter Strike, Diablo, Warcraft, Starcraft) e envia dados coletados para o "dono" do worm usando uma conexão de servidor SMTP. Diversos O worm verifica a data e a hora do sistema. Se o mês da ativação do worm for anterior a agosto, ele deixará de executar suas funções e excluirá todas as suas entradas no registro do sistema. |
Link para o original |
|
Descubra as estatísticas das ameaças que se espalham em sua região |