ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Classe | Trojan |
Plataforma | Win32 |
Descrição |
Detalhes técnicosEste é um vírus que se espalha pela Internet usando o cliente da AOL. O próprio worm é um aplicativo Win32 (arquivo EXE PE) com cerca de 86K, e está escrito em VisualBasic 6.0. O worm chega como um arquivo SOFUNNY.EXE anexado a uma mensagem de email que possui um dos dois assuntos e o mesmo corpo:
Para espalhar, o worm espera até que o cliente AOL esteja ativo, manipule as funções da AOL, obtenha acesso a e-mails na caixa de entrada e responda a elas com mensagens infectadas (observação: isso não foi testado no laboratório). O worm também tem capacidade de roubo de senhas e envia o login e as senhas da AOL dos computadores infectados para o host. Quando o worm é executado (a partir da mensagem infectada), ele exibe uma mensagem de erro falsa:
O worm então se copia para o diretório do Windows exatamente da seguinte maneira:
Um desses arquivos é registrado na chave de registro de execução automática:
O worm também cria um arquivo adicional, C: WINDOWSmsdos423.ini, e se armazena ali, por exemplo:
O worm também contém as strings de texto "copyright":
|
Link para o original |
|
Descubra as estatísticas das ameaças que se espalham em sua região |