Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.
Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Detekováno | 01/29/2002 |
Třída | Email-Worm |
Platfoma | Win32 |
Popis |
Jedná se o virový červ, který se šíří prostřednictvím Internetu připojeného k infikovanému e-mailu. Červ samotný je soubor Windows PE EXE o délce 30 kB (komprimovaný UPX, 76 kB dekomprimovaný) a je napsán v aplikaci Microsoft Visual C ++. Infikované zprávy se zobrazí takto: Červ aktivuje infikovaný e-mail pouze tehdy, když uživatel klepne na připojený soubor. Červ se pak nainstaluje do systému a spustí rozšiřující se rutinu. Instalace Během instalace se červ opraví na: a rozmnoží tuto kopii. Pokud název souboru červa není ".com" (jako v přílohě), ale spíše ".exe" (červ je znovu pojmenován), otevře se také webová stránka "http://www.disney.com" . Původní soubor (jak byl spuštěn z infikovaného e-mailu) je přesunut do adresáře Recylced nebo Recycler s jedním z následujících názvů:
kde% 1,% 2,% 3 jsou náhodně vybraná čísla, například:
Během instalace červa zkontroluje nastavení klávesnice a při ruské podpoře klávesnice se červ opět zkopíruje do recyklovaného / recyklovaného papíru stejným způsobem a ukončí. To je stejné k jakémukoli datu, s výjimkou období od 25. do 29. ledna 2002. V důsledku toho funguje červ pouze od 25. do 29. ledna 2002 a pouze na počítačích bez ruské klávesnice. Šíření Chcete-li posílat infikované zprávy, použije čip přímé připojení SMTP k e-mailovému serveru. Chcete-li získat e-mailové adresy oběti, červa čte soubory WAB (adresář Windows) a soubory * .DBX (Outlook Express). Červ zasílá jeden e-mail (bez přílohy) na adresu napster@gala.net. Zadní dveře Pod WinNT / 2000 / … worm také vytvoří nový soubor v adresáři automatického spuštění uživatele:
a zapíše tam backdoor program. Tato backdoor je spuštěna daty uloženými v souboru na webovém serveru "http://209.151.250.170". Známé varianty Myparty.b Jedná se o mírně upravenou verzi "a". Rozdíly jsou:
|
Odkaz na originál |
|
Zjistěte statistiky hrozeb šířících se ve vašem regionu |