ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe | Trojan-DDoS |
Plataforma | Win32 |
Descrição |
Detalhes técnicosEste é um Trojan de DDoS (ataque de negação de serviço distribuído) do Win32 que foi distribuído por um hacker (ou grupo de hackers) em novembro de 2000. O cavalo de Tróia foi enviado como uma mensagem de e-mail com um arquivo anexado. O texto e o cabeçalho da mensagem são exibidos da seguinte maneira: ————————————————– ——
————————————————– —— O arquivo anexado pretende ser exibido como um arquivo ZIP, mas é um arquivo EXE do Windows com o seguinte nome:
Este é o "instalador" de Trojan que afetará um computador se for executado. Por causa de um truque de "espaços", ele será exibido como um arquivo .ZIP em muitos casos, o que poderia enganar o usuário para abri-lo. InstalaçãoQuando o arquivo EXE (instalador do Trojan) é executado, ele extrai de si mesmo mais dois arquivos executáveis e os copia para o diretor do sistema Windows com os seguintes nomes:
Em Win9x e WinNT, esses arquivos são registrados nas seções de execução automática de diferentes maneiras: sob o WinNT, o Trojan registra um arquivo SOUNDV.EXE no registro do sistema:
Em Win9x, o arquivo DLL está registrado no arquivo SYSTEM.INI na seção [boot] a seguir:
O Trojan então exibe a seguinte mensagem de erro falsa:
(o erro de gramática é deixado como está no código de Trojan). O SOUNDV.EXE é o próprio Trojan DoS. O MRE.DLL é um pequeno programa que apenas executa o SOUNDV.EXE em cada execução. Como resultado, sob Win9x e WinNT, o componente SOUNDV.EXE será ativado. DoS AttackQuando este arquivo é executado (na próxima reinicialização do Windows), ele permanecerá ativo como um aplicativo oculto (serviço), depois ativará a opção de discagem automática nas configurações da Internet e executará um ataque DoS no servidor "kozirog.netissat .líquido". |
Link para o original |
|