ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe
Trojan
Plataforma
Win32

Classe principal: TrojWare

Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.

Classe: Trojan

Um programa malicioso projetado para espionar eletronicamente as atividades do usuário (interceptar entradas de teclado, fazer capturas de tela, capturar uma lista de aplicativos ativos, etc.). As informações coletadas são enviadas ao cibercriminoso por vários meios, incluindo e-mail, FTP e HTTP (enviando dados em uma solicitação).

Plataforma: Win32

O Win32 é uma API em sistemas operacionais baseados no Windows NT (Windows XP, Windows 7, etc.) que oferece suporte à execução de aplicativos de 32 bits. Uma das plataformas de programação mais difundidas do mundo.

Descrição

Detalhes técnicos

Este é um vírus que se espalha pela Internet usando o cliente da AOL. O próprio worm é um aplicativo Win32 (arquivo EXE PE) com cerca de 86K, e está escrito em VisualBasic 6.0.

O worm chega como um arquivo SOFUNNY.EXE anexado a uma mensagem de email que possui um dos dois assuntos e o mesmo corpo:

Assunto 1: Fwd: Isso é ótimo! =)
Subject2: Fwd: Isso é hilário! =)
Corpo: Vocês tem que baixar isso! Isso é realmente engraçado!

Para espalhar, o worm espera até que o cliente AOL esteja ativo, manipule as funções da AOL, obtenha acesso a e-mails na caixa de entrada e responda a elas com mensagens infectadas (observação: isso não foi testado no laboratório).

O worm também tem capacidade de roubo de senhas e envia o login e as senhas da AOL dos computadores infectados para o host.

Quando o worm é executado (a partir da mensagem infectada), ele exibe uma mensagem de erro falsa:

Erro fatal # 6834
Um erro desconhecido ocorreu.

O worm então se copia para o diretório do Windows exatamente da seguinte maneira:

C: WINDOWSmsdos423.exe
C: WINDOWSSOFUNNY.exe

Um desses arquivos é registrado na chave de registro de execução automática:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun msdos423 = c: windowsmsdos423.exe

O worm também cria um arquivo adicional, C: WINDOWSmsdos423.ini, e se armazena ali, por exemplo:

[Configuração]
Copiado = Verdadeiro
Enviado = Verdadeiro
Uploaded = True

O worm também contém as strings de texto "copyright":

AOL PWS para a versão 4, 5 e 6. Agora um worm também! Por ameaça

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.