Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.
Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Třída | Email-Worm |
Platfoma | Win32 |
Popis |
Technické údajeJedná se o virový červ, který se šíří prostřednictvím internetu připojeného k infikovanému e-mailu a infikuje místní síť. Červ samotný je soubor Windows PE EXE o délce 107 kB (komprimovaný PCShrink, dekomprimovaný 202 kB) a je napsán v Delphi. Infikované zprávy obsahují:
Červ aktivuje infikovaný e-mail pouze tehdy, když uživatel klikne na připojený soubor. Červ se pak instaluje do systému, spouští rutinní rozložení a užitečné zatížení. Instalace Během instalace se červ zapisuje do adresáře systému Windows s názvem VxBrasil.exe a zaregistruje tento soubor v příkazu automatického spuštění v následujícím souboru WIN.INI:
kde % SystemDir% je systémový adresář systému Windows. Šíření Chcete-li odeslat infikované zprávy, používá červ funkci MAPI systému Windows a "odpovědi" na zprávy z e-mailových schránek. Lokální síť Červ vyhledá sdílené jednotky v síti, vyhledá adresáře se souborem WIN.INI a poté se tam sama zkopíruje názvem "666hacked.exe" a zaregistruje tuto kopii v souboru Win.ini ve stejném "windows / run" klíči jako výše. jiný Červ instaluje na infikovaný počítač i backdoor Trojan ("Backdoor.DRA"). K tomu získává kód backdoor ze svých zdrojů, ukládá je do souborů C: ALEVIRUS.EXE a C: BACK.EXE a spouští je. Červ vytváří soubor dekoy C: SitesDeSexo.doc a zapíše následující text:
Červ píše seznam porno stránek a otevře tento soubor. |
Odkaz na originál |
|
Zjistěte statistiky hrozeb šířících se ve vašem regionu |