Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Třída
Email-Worm
Platfoma
Win32

Hlavní třída: VirWare

Viry a červy jsou škodlivé programy, které se samy replikují v počítačích nebo prostřednictvím počítačových sítí, aniž by si uživatel uvědomoval; každá další kopie takových škodlivých programů je také schopna samoregistrace.

Škodlivé programy, které se šíří prostřednictvím sítí nebo infikují vzdálené počítače, pokud jim to pověřil "vlastník" (např. Backdoors) nebo programy, které vytvářejí více kopií, které nejsou schopné samoregistrace, nejsou součástí podtřídy Viruses and Worms.

Hlavní charakteristikou používanou k určení, zda je program klasifikován jako samostatné chování v podtřídě Viruses a Worms, je způsob, jakým se program šíří (tj. Jak škodlivý program šíří vlastní kopie prostřednictvím lokálních nebo síťových zdrojů).

Většina známých červů se šíří jako soubory odeslané jako přílohy e-mailů prostřednictvím odkazu na web nebo zdroj FTP prostřednictvím odkazu odeslaného v ICQ nebo IRC zprávě prostřednictvím P2P sdílení souborů atd.

Někteří červi se šíří jako síťové pakety; tyto přímo proniknou do paměti počítače a aktivuje se kód červů.

Worms používají k průniku vzdálených počítačů následující metody: sociální inženýrství (například e-mailová zpráva naznačující, že uživatel otevře připojený soubor), využívající chyby v konfiguraci sítě (například kopírování na plně přístupný disk) a využívání mezery v zabezpečení operačního systému a aplikací.

Viry lze rozdělit podle metody používané k infikování počítače:

souborů virů
viry zaváděcího sektoru
makro viry
virů skriptu
Každý program v rámci této podtřídy může mít další funkce trojan.

Je třeba také poznamenat, že mnoho červů používá více než jednu metodu k šíření kopií prostřednictvím sítí. Pravidla pro klasifikaci detekovaných objektů s více funkcemi by měla být použita pro klasifikaci těchto typů červů.

Třída: Email-Worm

Email-Worms se šíří e-mailem. Červ zasílá vlastní kopii jako přílohu k e-mailové zprávě nebo k odkazu na soubor na síťovém zdroji (např. URL na infikovaný soubor na ohrožených webových stránkách nebo webových stránkách vlastněných hackery).

V prvním případě se červový kód aktivuje při otevření (spuštěném) infikovaném přílohě. Ve druhém případě je kód aktivován, když se otevře odkaz na infikovaný soubor. V obou případech je výsledek stejný: aktivuje se kód červů.

Email-Worms používají řadu metod pro odesílání infikovaných e-mailů. Nejběžnější jsou:

pomocí přímého připojení k serveru SMTP pomocí e-mailového adresáře zabudovaného do kódu červa
pomocí služeb MS Outlook
pomocí funkcí systému Windows MAPI.
Email-Worms používají řadu různých zdrojů, aby našli e-mailové adresy, na které budou zasílány infikované e-maily:

adresář v aplikaci MS Outlook
databázi adres WAB
.txt soubory uložené na pevném disku: červa může identifikovat, které řetězce v textových souborech jsou e-mailové adresy
e-maily v doručené poště (některé e-mailové červy dokonce "odpověď" na e-maily nalezené ve doručené poště)
Mnoho e-mailových červů používá více než jeden ze zdrojů uvedených výše. Existují také další zdroje e-mailových adres, jako jsou například adresáře spojené s webovými e-mailovými službami.

Platfoma: Win32

Win32 je rozhraní API v operačních systémech Windows NT (Windows XP, Windows 7 atd.), Které podporují provádění 32bitových aplikací. Jedna z nejrozšířenějších programovacích platforem na světě.

Popis

Technické údaje

Jedná se o internetový červ, který se šíří e-mailem jako připojený soubor EXE. Červ samotný je spustitelný soubor Win32 o délce 70 kB a je napsán v jazyce VisualBasic. Červ má mnoho chyb a v mnoha případech (ve všech případech v jakémkoliv prostředí?) Nefunguje správně: soubor červa není připojen k odchozím zprávám a text zprávy se liší od toho, co chce červ.

Chcete-li se šířit z postiženého počítače, používá červa MS Outlook, získává adresy z adresáře MS Outlook i z adresáře Windows a posílá zprávy tam. Červ zasílá také infikovanou zprávu na adresu vb.master@angelfire.com pokaždé, když běží rutina šíření.

Předmět a tělo zprávy by se měly zobrazovat následujícím způsobem (tyto nejsou kvůli chybě v kódu červů). [% CurrentDate%] Zde je aktuální datum.

Předmět:
Text zprávy:

Hej, teď můžeme s tím promluvit .. :-)
Ahoj
Napsala jsem nového posla, abychom s ním mohli mluvit.
Namontujte připojený samostatný zip

Moje filmové klipy ..
Hiii
Dostal jsem webovou kameru a zachytil jsem několik filmových klipov.
Extrahujte přiložené samovolně vyjímatelné, abyste je mohli vidět.
Lil nepořádné věci ..
Ahoj..
Dostal jsem pár skvělých, erotických filmových klipov zahrnutých do sebe samých

Včera jsem tyto MP3 soubory stáhl ..
Jak se ..
Hej, oni opravdu skvěle .. Extrahujte samozhášivý zip a uvidíte je ..

Jen trochu zlobivá věc od mně ..
Hehehe ..
Podívejte se na dort, který jsem pro vás připravil.

Upozornění na virus
Hej, buďte opatrní ..
Předat tuto zprávu všem, koho znáte. Dnes, [% Aktuální data%] FBI
oznámil, že se šíří závažný virus. Jedná se o soubor s .VBS
rozšíření, podobně jako Love Bug. Podívejte se na zip za to

Obchodní problém ..
Vážený pane,
Moje firma se zajímá o možnosti vytvoření nového
partnerství s vámi. Prezentace je přiložena, uvidíme ji a brzy odpovíte.

Zákonné oznámení..
Pane paní
Jsme nuceni naším klientem předat vám právní sdělení
[%Dnešní datum%]. Podívejte se na přiložené podrobnosti a odpovězte co nejdříve

Blahopřání 4 Vy ..
Greeeeetings ..
Doufám že se máš dobře. Podívejte se na přiloženou kartu ECard 4 ..

Při spuštění souboru EXE červů z přílohy se zkopíruje do adresářů systému Windows a Windows SysTray.exe a SysCheck.exe jako jména a tyto soubory registruje v sekci automatického spuštění registru systému Windows:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
SystemTray =% WindowsDir% SysTray.exe

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
SystemCheck =% SystemDir% SysCheck.exe

poznámka: původní SYSTRAY.EXE je umístěn v adresáři systému Windows, nikoliv v adresáři Windows jako červ.

Chcete-li svou aktivitu skrýt, zobrazí červ následující zprávu:

Microsoft Windows
Aplikace% ApplicationName% způsobila chybu obecné ochrany
modul Kernel.exe a bude ukončen. Chcete-li pokračovat, stiskněte tlačítko OK
[ OK ]

kde% ApplicationName% je název souboru červa.

Ve čtvrtém měsíci, po spuštění před pět hodin ráno, červa přepisuje soubor C: AUTOEXEC.BAT s trojí, který vymaže všechny soubory v adresářích C: Windows C: My Documents a * .DLL . Trojský kód také zobrazuje následující zprávy:

Počkejte, prosím, během aktualizačních souborů instalace. Možná to potrvá pár minut..
Nyní načítání Windows ..

Červa má také backdoor komponentu, která "otevírá" postižený počítač pro vzdáleného hackera. Backdoor rutina umožňuje:

hlásí jednotky v systému, adresáře a soubory na discích
číst, psát, kopírovat, mazat soubor
změnit, vytvořit, odebrat adresář
číst, zapisovat klíče registru
odeslat e-mail na zadanou adresu
spustit soubor
forse Windows opustit

Kód červa obsahuje text "server 3DStars", čímž název červu dává jméno.

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Premium
Zjistěte více
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Confirm changes?
Your message has been sent successfully.