Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Email-Worm.Win32.Vybab

Třída Email-Worm
Platfoma Win32
Popis

Technické údaje

Tento červa se šíří prostřednictvím Internetu jako příloha k infikovaným zprávám. Může také infikovat soubory EXE.

Jedná se o soubor PE EXE napsaný v Borland Delphi a má velikost přibližně 140 KB.

Instalace

Při instalaci do systému vytvoří worm soubor v adresáři Windows s názvem 123.txt. Tento soubor obsahuje následující textový řetězec:

 babyv; vyrobený z Ran 

Vytvoří také soubory v kořenovém adresáři a v adresáři Windows. Názvy těchto souborů jsou vytvořeny ze tří náhodných znaků a jedné z následujících rozšíření:

 netopýr
exe
htm
rar
doc
xls 

Tyto soubory neobsahují tělo červa.

Červ se zkopíruje do dočasného souboru s názvem seeyou.rar v adresáři C: root.

Vytvoří také soubor s názvem echo.vbs v dočasném adresáři systému Windows. Tento soubor obsahuje skript, který umožňuje šíření červa prostřednictvím e-mailu.

Propagace prostřednictvím e-mailu

Při každém spuštění červa nebo jednoho z infikovaných souborů se červ zasílá na všechny adresy v adresáři aplikace MS Outlook. Infikované e-maily mají následující znaky:

Hlavička zprávy:

 Microsoft Pack3;; o) 

Text zprávy:

 Ahoj:
Toto je centrum klientských serverů společnosti Microsoft
Koukni na tohle! 

Nahrazení souborů EXE

Když je červ poprvé spuštěn, infikuje soubory EXE umístěné v adresáři Program Files a v adresáři, ze kterého byl červ spuštěn. Píše se na začátek těchto souborů.

Potom červa vyhledá všechny adresáře na všech dostupných jednotkách a infikuje všechny nalezené soubory EXE.

Po spuštění infikovaného souboru se virus zkopíruje do kořenového adresáře všech dostupných jednotek a odesílá se e-mailem. Původní neinfikovaný soubor je uložen v dočasném adresáři systému Windows a obnoví kontrolu, jakmile červa dokončí proces infekce.


Odkaz na originál