Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Email-Worm.VBS.DragonBall

Třída Email-Worm
Platfoma VBS
Popis

Technické údaje

Tento internetový červ se šíří prostřednictvím e-mailových zpráv pomocí MS Outlooku a IRC a je napsán ve VBS. Červ nefunguje správně, protože obsahuje několik fatálních chyb.

Po spuštění skriptu vytvoří v systémových adresářích samokopíry:

C: WindowsWinsock.vbs
C: WindowsSysdir.vbs
C: WindowsSystemmillioner.vbs
C: WindowsSystemDragonBall.vbs
C: WindowsSystemDragonBall.cab

Také vytvoří tři skripty v adresáři IRC:

C: mIRCmirc.ini
C: mIRCscript.ini
C: mIRCupdate.ini

IRC skripty jsou potřeba pro šíření přes IRC kanál. Jako adresáře s názvem "C: Windows" a "C: mIRC" se v červovém těle pevně registrují, nemůže tyto operace provést, pokud operační systém a IRC jsou nainstalovány v různých adresářích.

Po této změně červ změní některé klíče v registru systému a v souboru Win.ini. Tím vytvoříte dva klíče v registru:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"winsock2.0" = "C: Windows winsock.vbs"

[HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices]
"sysup" = "C: Windows sysdir.vbs"

a změní hodnotu dvou klíčů v souboru Win.ini:

[Okna]
zatížení = C: WindowsSystemDragonBall.vbs
run = C: WindowsSystemmillioner.vbs

Tímto způsobem bude červ vždy spuštěn při spuštění operačního systému. Kromě toho červ změní další dva klíče v systémovém registru

[HKLMSoftwareMicrosoftWindowsCurrentVersion]
"RegisteredOwner" = "Dragon Ball Z od YuP"

[HKCUSoftwareMicrosoftInternet ExplorerMain]
"Start Page" = "http://bdball.metropoli2000.net/fotos/imagenes/sagas/foto7_40.jpg"

Poté aktivuje červa postup šíření, otevření adresáře MS Outlook a pro každou adresu vytvoření následující zprávy:

Předmět: Dobrý den;]
Body: Ahoj, podívej se na tuto hru, kterou ti poslal j (zábavná hra z internetu:)).
Připojte: dragonball.vbs

Červ obsahuje chyby a tento postup nemůže fungovat správně. Takže se červ nemůže šířit e-mailem.

Na závěr červ zobrazí následující dialogové okno:

Dragon Ball Z od YuP Děkuji, a bye bye DragonWorld !!! [ OK ]

Když uživatel zavře toto pole, červa odebere funkce klávesnice a myši a spusti MediaPlayer se souborem z Internetu:

http://bdball.metropoli2000.net/mmedia/videos/clips/dballz/gokuhss1.mpg

a změní AUTOEXEC.BAT, vložením řetězců:

@ECHO ON
ECHO Dragon Ball [Z] od YuP
ECHO Děkuji vám a rozloučení dračí svět !!


Odkaz na originál
Zjistěte statistiky hrozeb šířících se ve vašem regionu