Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Email-Worm.VBS.Cuerpo

Třída Email-Worm
Platfoma VBS
Popis

Technické údaje

Tento internetový červ infikuje počítač s nainstalovaným systémem Windows 9x a Internet Explorer 5.0 bez opravy hotfix Scriptlet.TypeLib (MS99-032). Červ se šíří prostřednictvím e-mailu zasíláním infikovaných zpráv z postižených počítačů. Během šíření červa používá MS Outlook a odesílá se na všechny adresy, které jsou uloženy v adresáři MS Outlook. Červ má také alternativní metodu šíření, která v žádném případě nepoužívá aplikaci Outlook.

Červ přichází do počítače jako e-mailová zpráva ve formátu HTML. Předmět zprávy se může lišit. Tělo zprávy nemá žádný viditelný text, ale obsahuje skript, který je samotný červ.

V tuto chvíli se otevírá nebo zobrazuje zpráva v podokně náhledu, aktivuje se skript a provádí kód červa. V tuto chvíli se na displeji může zobrazit varování ActiveX:

Ovládací prvek ActiveX na této stránce nemusí být bezpečný pro interakci s jinými součástmi
stránky. Chcete tuto interakci povolit?
[ANO NE]

Volba [NO] neumožní spuštění červa.

Aktivuje se červy, některé soubory, které jsou součástmi červů, získávají přístup k aplikaci Outlook a šíří se pomocí něho, pak vyhledávají na e-mailových adresách počítače pevný disk, shromažďují je a používají v alternativní rutině rozšiřování.

Sestavování infikované zprávy k odeslání, který červec volí předmět z jedné ze stávajících zpráv z doručené pošty aplikace Outlook. Červ přidává také soubor HTML s kódem červů. Název souboru je název jedné z příloh existujících v doručené poště s přidanou "(9 Kbytes) .vbs". Infikovaná zpráva tedy obsahuje kód červů dvakrát – v textu zprávy HTML a v přílohě.

Červ se přidává ke všem podpisovým souborům používaným aplikací MS Outlook. To znamená, že každá složená zpráva ve formátu HTML bude obsahovat kód červů.

Červ nahrazuje počáteční stránku aplikace Internet Explorer prázdnou. Čtyři dny po infekci červ opět nahradí počáteční stránku URL s odkazem na "http://www.freedonation.com".

Červ má alternativní metodu šíření, která v žádném případě nepoužívá aplikaci Outlook. Tato rutina vyhledává soubory s příponami "txt", "na2", "wab", "mbx", "dbx" a "dat" (tyto jsou obvyklé rozšíření pro poštovní databáze) a poté vyhledává a shromažďuje e- mailových adres v těchto souborech. Shromážděné adresy jsou následně zveřejněny (pomocí formuláře HTML) na webových stránkách autorů červů. Speciální skript na tomto webu odesílá infikované zprávy přímo z webu na každou přijatou adresu. Takové zprávy mají stejnou adresu v poli "Od" a "Do" a obsahují pouze tělo HTML s kódem červů uvnitř. Tato alternativní metoda šíření nebude fungovat, jakmile bude stránka autora červů uzavřena.


Odkaz na originál
Zjistěte statistiky hrozeb šířících se ve vašem regionu