Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Email-Worm.Win32.3DStars

Třída Email-Worm
Platfoma Win32
Popis

Technické údaje

Jedná se o internetový červ, který se šíří e-mailem jako připojený soubor EXE. Červ samotný je spustitelný soubor Win32 o délce 70 kB a je napsán v jazyce VisualBasic. Červ má mnoho chyb a v mnoha případech (ve všech případech v jakémkoliv prostředí?) Nefunguje správně: soubor červa není připojen k odchozím zprávám a text zprávy se liší od toho, co chce červ.

Chcete-li se šířit z postiženého počítače, používá červa MS Outlook, získává adresy z adresáře MS Outlook i z adresáře Windows a posílá zprávy tam. Červ zasílá také infikovanou zprávu na adresu vb.master@angelfire.com pokaždé, když běží rutina šíření.

Předmět a tělo zprávy by se měly zobrazovat následujícím způsobem (tyto nejsou kvůli chybě v kódu červů). [% CurrentDate%] Zde je aktuální datum.

Předmět:
Text zprávy:

Hej, teď můžeme s tím promluvit .. 🙂
Ahoj
Napsala jsem nového posla, abychom s ním mohli mluvit.
Namontujte připojený samostatný zip

Moje filmové klipy ..
Hiii
Dostal jsem webovou kameru a zachytil jsem několik filmových klipov.
Extrahujte přiložené samovolně vyjímatelné, abyste je mohli vidět.
Lil nepořádné věci ..
Ahoj..
Dostal jsem pár skvělých, erotických filmových klipov zahrnutých do sebe samých

Včera jsem tyto MP3 soubory stáhl ..
Jak se ..
Hej, oni opravdu skvěle .. Extrahujte samozhášivý zip a uvidíte je ..

Jen trochu zlobivá věc od mně ..
Hehehe ..
Podívejte se na dort, který jsem pro vás připravil.

Upozornění na virus
Hej, buďte opatrní ..
Předat tuto zprávu všem, koho znáte. Dnes, [% Aktuální data%] FBI
oznámil, že se šíří závažný virus. Jedná se o soubor s .VBS
rozšíření, podobně jako Love Bug. Podívejte se na zip za to

Obchodní problém ..
Vážený pane,
Moje firma se zajímá o možnosti vytvoření nového
partnerství s vámi. Prezentace je přiložena, uvidíme ji a brzy odpovíte.

Zákonné oznámení..
Pane paní
Jsme nuceni naším klientem předat vám právní sdělení
[%Dnešní datum%]. Podívejte se na přiložené podrobnosti a odpovězte co nejdříve

Blahopřání 4 Vy ..
Greeeeetings ..
Doufám že se máš dobře. Podívejte se na přiloženou kartu ECard 4 ..

Při spuštění souboru EXE červů z přílohy se zkopíruje do adresářů systému Windows a Windows SysTray.exe a SysCheck.exe jako jména a tyto soubory registruje v sekci automatického spuštění registru systému Windows:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
SystemTray =% WindowsDir% SysTray.exe

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
SystemCheck =% SystemDir% SysCheck.exe

poznámka: původní SYSTRAY.EXE je umístěn v adresáři systému Windows, nikoliv v adresáři Windows jako červ.

Chcete-li svou aktivitu skrýt, zobrazí červ následující zprávu:

Microsoft Windows
Aplikace% ApplicationName% způsobila chybu obecné ochrany
modul Kernel.exe a bude ukončen. Chcete-li pokračovat, stiskněte tlačítko OK
[ OK ]

kde% ApplicationName% je název souboru červa.

Ve čtvrtém měsíci, po spuštění před pět hodin ráno, červa přepisuje soubor C: AUTOEXEC.BAT s trojí, který vymaže všechny soubory v adresářích C: Windows C: My Documents a * .DLL . Trojský kód také zobrazuje následující zprávy:

Počkejte, prosím, během aktualizačních souborů instalace. Možná to potrvá pár minut..
Nyní načítání Windows ..

Červa má také backdoor komponentu, která "otevírá" postižený počítač pro vzdáleného hackera. Backdoor rutina umožňuje:

hlásí jednotky v systému, adresáře a soubory na discích
číst, psát, kopírovat, mazat soubor
změnit, vytvořit, odebrat adresář
číst, zapisovat klíče registru
odeslat e-mail na zadanou adresu
spustit soubor
forse Windows opustit

Kód červa obsahuje text "server 3DStars", čímž název červu dává jméno.


Odkaz na originál