Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan.Win16.BadSector

Classe Trojan
Plataforma Win16
Descrição

Detalhes técnicos

Este Trojan foi enviado para vários grupos de notícias da Internet em agosto de 1998. O Trojan em si é um arquivo executável do Windows de 25Kb (formato NE) escrito em Pascal. Ele acessa a rede e envia mensagens aleatórias para a Internet.

Quando executado pela primeira vez, o Trojan apenas se instala no sistema. Ele se copia para o diretório do sistema Windows com o nome SHELL32.EXE e registra na seção Registro do sistema na HKEY_LOCAL_MACHINE:

SOFTWAREMicrosoftWindowsCurrentVersionRun shell32.exe
O Trojan então termina sem efeitos colaterais. Na próxima reinicialização, o cavalo de Tróia permanece na memória do Windows como uma tarefa oculta, dorme e periodicamente inicia as APIs do Windows Socket e abre um soquete de fluxo com o protocolo TCP / IP para o envio de mensagens.

As mensagens selecionaram aleatoriamente endereços, assunto e dados. O endereço "Mail From" é construído aleatoriamente a partir das seguintes partes:

  • prodígio compuserve kurva putka gerry tetra europa amstel eua bulgária badsector hacker omega vali-pedali eunet digsys
  • principal vt linux aix correio unix www host servidor abc veliko-tar
  • com edu org mil gov rede bg tr gr reino ca ro jp
O endereço "RCPT To" é selecionado aleatoriamente a partir das seguintes variantes:
gerry@tetra.bgadministrator@tetra.bgtetranet@tetra.bgroot@vt.bitex.competerc@vt.bitex.comivanp@vt.bitex.comroot@tarnovo.eunet.bgmaster@tarnovo.eunet.bgwebmaster@tarnovo.eunet.bgroot@server.vt.bia-bg.comwebmaster@mail.vt.bia-bg.comwebmaster@tetra.bg
O assunto é selecionado aleatoriamente das seguintes variantes:
Ha-ha-haSetor Ruim wi razkaza igrata :))Saudações do setor ruim! Po-zdrawiVleze li wi sega?RéOi kak e?Ko staa, ima problemi liSetor RuimKogato grum udari …etc.
As sentenças do corpo da mensagem são construídas aleatoriamente a partir de um grande conjunto de verbos, palavras e sub-sentenças, em parte elas são rudes, principalmente em búlgaro. Não há razão para listá-los todos aqui.


Link para o original
Descubra as estatísticas das ameaças que se espalham em sua região