Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.
Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Třída | Email-Worm |
Platfoma | Win32 |
Popis |
Technické údajeJedná se o internetový červ, který se šíří e-mailem jako připojený soubor EXE. Červ samotný je spustitelný soubor Win32 o délce 70 kB a je napsán v jazyce VisualBasic. Červ má mnoho chyb a v mnoha případech (ve všech případech v jakémkoliv prostředí?) Nefunguje správně: soubor červa není připojen k odchozím zprávám a text zprávy se liší od toho, co chce červ. Chcete-li se šířit z postiženého počítače, používá červa MS Outlook, získává adresy z adresáře MS Outlook i z adresáře Windows a posílá zprávy tam. Červ zasílá také infikovanou zprávu na adresu vb.master@angelfire.com pokaždé, když běží rutina šíření. Předmět a tělo zprávy by se měly zobrazovat následujícím způsobem (tyto nejsou kvůli chybě v kódu červů). [% CurrentDate%] Zde je aktuální datum.
Při spuštění souboru EXE červů z přílohy se zkopíruje do adresářů systému Windows a Windows SysTray.exe a SysCheck.exe jako jména a tyto soubory registruje v sekci automatického spuštění registru systému Windows:
poznámka: původní SYSTRAY.EXE je umístěn v adresáři systému Windows, nikoliv v adresáři Windows jako červ. Chcete-li svou aktivitu skrýt, zobrazí červ následující zprávu:
kde% ApplicationName% je název souboru červa. Ve čtvrtém měsíci, po spuštění před pět hodin ráno, červa přepisuje soubor C: AUTOEXEC.BAT s trojí, který vymaže všechny soubory v adresářích C: Windows C: My Documents a * .DLL . Trojský kód také zobrazuje následující zprávy:
Červa má také backdoor komponentu, která "otevírá" postižený počítač pro vzdáleného hackera. Backdoor rutina umožňuje:
Kód červa obsahuje text "server 3DStars", čímž název červu dává jméno. |
Odkaz na originál |
|
Zjistěte statistiky hrozeb šířících se ve vašem regionu |