Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Email-Worm.Win32.Cosol

Třída Email-Worm
Platfoma Win32
Popis

Technické údaje

Cosol je červový virus šířící se přes Internet jako přílohu e-mailu. Tento červec má také backdoor a key-spy rutiny.

Červ samotný je soubor Windows PE EXE o velikosti 355 Kb (komprimovaný UPX, jeho dekomprimovaná velikost je asi 675 Kb), napsaný v Delphi.

Infikované zprávy mají připojený soubor EXE s názvem náhodně vybraným z následujících variant:

  • cosol.exe
  • mirch.exe
  • myprog.exe
  • Anti.exe
  • projekt2.exe
  • eb.exe
  • Vis.exe
  • msn.exe
  • Buch.exe
  • Tach.exe
  • Tělo zprávy je také náhodně vybráno z několika variant:

  • Heloo !!!
    Posílám vám tento program
    Myslím, že se vám to líbí
  • Ahoj!,
    To je můj Cool program
    spusťte tento program, vy jste stěžně
  • Děláte to!
    Poslal jsem tento program, speciálně pro vás.
    Vezměte atachment a běžte !!!
  • Cosa se aktivuje z infikovaných e-mailů pouze tehdy, když uživatel klepne na připojený soubor. Červ se pak instaluje do systému a spouští rutiny šíření, backdoor a spy klíčů. Během instalace worm vytvoří v adresáři Windows následující soubory:

  • DC220.EXE – kopie typu červ
  • BIOS.EXE – další červová kopie
  • CSOLP.EXE – součást červů
  • Cosa registruje následující soubory do klíče automatického spuštění registru systému:

  • HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
    rundll =% WindowsDir% DC220.exe
  • HKLMSoftwareMicrosoftWindowsCurrentVersionRunOnce
    rundll32 =% WindowsDir% csolp.exe
  • Červ vytváří a provozuje program zabijáků:

    Program FilesCommon FilesRASKR.EXE

    V adresáři Windows je vytvořen podadresář (subdirectory) a Cosol píše dočasné soubory:

  • syssend
  • sysmai
  • sysem
  • Zadní dveře
    Backdoor rutina umožňuje vzdálený provoz infikovaného počítače. Nahláší také informace o disku a souboru, vytváří, odstraňuje a spouští soubory, posílá hlavní soubory z infikovaného počítače do počítače "master", vyhledává soubory hesel (včetně souborů WebMoney) a pošle je také do "master" počítače přístup k dálkovému ovládání. Soubory ovlivněné backdoor rutinou:

    * .kwm
    * .mag
    * .pwl
    * .pwm
    * R? * *. Txt
    * pass * .txt
    *? �R'� * .txt
    * R? � ?? * *. Exl
    * R *? * * Exl
    * pass * .exl
    *? �R'� * .exl

    Rutinní klíč spytuje všechny klávesy stisknuté na klávesnici a odešle tyto informace do "master" počítače se vzdáleným přístupem.


    Odkaz na originál
    Zjistěte statistiky hrozeb šířících se ve vašem regionu