ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Virus.JS.Fortnight

Classe Virus
Plataforma JS
Descrição

Detalhes técnicos

O JS.Fortnight é um worm da Internet que usa e-mails infectados com links ocultos para uma página da Internet da qual faz o download do seu código infectado.

Mensagens infectadas contêm um link oculto para uma página da Web que contém o worm. Quando um usuário abre uma mensagem de email infectada, o link é aberto e baixa o corpo do worm e o executa em um quadro oculto.

O worm usa a vulnerabilidade de segurança Microsoft VM ActiveX para a qual a Microsoft lançou um patch de segurança há três anos. Isso permite que o código do worm seja executado no computador local (vítima).

Mais informações sobre esta vulnerabilidade e o patch para ela estão disponíveis em:
http://www.microsoft.com/technet/security/bulletin/ms00-075.asp

O worm quinzenal usa um cookie chamado "TF" para marcar os computadores infectados. Se esse cookie estiver ausente, ele alterará o endereço da página da Web padrão do Internet Explorer para um site pornográfico.

Em seguida, o worm copia a assinatura padrão do Outlook Express 5.0 para o arquivo C: Program Filessign.htm com o link adicionado ao seu corpo. Todas as mensagens enviadas posteriormente de um computador infectado contêm esse link.

O worm quinzenal cria três links na pasta "Favoritos":

 "SEXXX. Totaly Teen.url"
 "Make Big Money.url"
 "6544 Mecanismos de pesquisa Submission.url"

Quinzena instala dois cookies que atuam como marcas de infecção.

O local que continha o corpo do verme foi bloqueado assim que o verme apareceu na natureza e ainda está em baixo.


I-Worm.JS.Fortnight.f

O worm Fortnight.f cria 3 links na pasta "Favoritos":

"Nude Nurses.url"
"Search You Trust.url"
"Your Favorite Porn Links.url."

Link para o original