ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan.Win32.Netlog

Classe Trojan
Plataforma Win32
Descrição

Detalhes técnicos

Este é um worm escrito em Visual Basic Script Language (VBS). Ele se espalha por uma rede, copiando-se para outros computadores na rede.

Ao ser ativado, o worm gera um endereço IP de rede aleatório (por exemplo, 145.65.28.0) e tenta se conectar a todos os computadores dessa rede. Ele altera o último octeto de um endereço de 1 para 255 e tenta se conectar. Se a conexão for aceita, o worm se copia para um computador conectado na unidade C: nas seguintes pastas:

C:
C: WINDOWSSTARTM ~ 1PROGRAMSSTARTUP
C: WINDOWS
C: WINDOWSSTART MENUPROGRAMSSTARTUP
C: WIN95START MENUPROGRAMSSTARTUP
C: WIN95STARTM ~ 1PROGRAMSSTARTUP
C: WIND95

Se todos os computadores dessa rede estiverem inacessíveis, o worm gerará um novo endereço IP de rede.

O worm cria um arquivo "C: NETWORK.LOG". Neste arquivo, o worm grava todas as suas atividades. O conteúdo do arquivo é exibido da seguinte maneira:

Arquivo de log aberto
Sub-rede: 145.65.28.0
Sub-rede: 23.44.93.0
Sub-rede: 50.112.201.0
Sub-rede: 176.3.138.0
Copiando arquivos para: 176.3.138.5�
Cópia bem sucedida para: 176.3.138.5�

A capacidade de propagação desse worm é muito baixa, porque a pesquisa de um computador vítima leva muito tempo e a maioria dos computadores rejeita uma conexão solicitada.


Link para o original