..
Click anywhere to stop
Click anywhere to stop
Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.
Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Třída | Email-Worm |
Platfoma | Win32 |
Popis |
Technické údajeTento červa se šíří prostřednictvím Internetu jako příloha k infikovaným zprávám. Může také infikovat soubory EXE. Jedná se o soubor PE EXE napsaný v Borland Delphi a má velikost přibližně 140 KB. InstalacePři instalaci do systému vytvoří worm soubor v adresáři Windows s názvem 123.txt. Tento soubor obsahuje následující textový řetězec: babyv; vyrobený z Ran Vytvoří také soubory v kořenovém adresáři a v adresáři Windows. Názvy těchto souborů jsou vytvořeny ze tří náhodných znaků a jedné z následujících rozšíření: netopýrexehtmrardocxls Tyto soubory neobsahují tělo červa. Červ se zkopíruje do dočasného souboru s názvem seeyou.rar v adresáři C: root. Vytvoří také soubor s názvem echo.vbs v dočasném adresáři systému Windows. Tento soubor obsahuje skript, který umožňuje šíření červa prostřednictvím e-mailu. Propagace prostřednictvím e-mailuPři každém spuštění červa nebo jednoho z infikovaných souborů se červ zasílá na všechny adresy v adresáři aplikace MS Outlook. Infikované e-maily mají následující znaky: Hlavička zprávy:Microsoft Pack3;; o) Text zprávy:Ahoj:Toto je centrum klientských serverů společnosti MicrosoftKoukni na tohle! Nahrazení souborů EXEKdyž je červ poprvé spuštěn, infikuje soubory EXE umístěné v adresáři Program Files a v adresáři, ze kterého byl červ spuštěn. Píše se na začátek těchto souborů. Potom červa vyhledá všechny adresáře na všech dostupných jednotkách a infikuje všechny nalezené soubory EXE. Po spuštění infikovaného souboru se virus zkopíruje do kořenového adresáře všech dostupných jednotek a odesílá se e-mailem. Původní neinfikovaný soubor je uložen v dočasném adresáři systému Windows a obnoví kontrolu, jakmile červa dokončí proces infekce. |
Odkaz na originál |
|
Zjistěte statistiky hrozeb šířících se ve vašem regionu |