Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.
Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Třída | Email-Worm |
Platfoma | Win32 |
Popis |
Technické údajeJedná se o virový červ, který se šíří prostřednictvím Internetu připojeného k infikovaným e-mailům. Červ samotný je soubor Windows PE EXE o délce 77 kB (šifrován nástrojem pro ochranu souborů ASProtect EXE) a napsaný v jazyce Borland C ++. Infikované zprávy mají jednu ze tří následujících variant předmětu / těla / připojeného souboru:
Červ aktivuje infikovaný e-mail pouze tehdy, když uživatel klikne na připojený soubor. Červ se pak instaluje do systému, spouští rutinní rozložení a užitečné zatížení. Instalace Během instalace se červ dvakrát zkopíruje do adresáře systému Windows dvakrát názvem "article.doc.exe" a náhodným názvem ".exe" (jako je WVUUQ.EXE) a poté zaregistruje tento soubor v:
Červ vytváří také další klíč registru:
Červ hledá také několik programů a snaží se ukončit své procesy. V tomto seznamu jsou antivirové programy, stejně jako několik divokých virů:
Šíření Pro zasílání infikovaných zpráv využívá červa tři různé způsoby (a posílá zprávy tří různých typů – viz výše). Nejprve červy skenuje soubory * .HT *, * .DOC a * .XLS v adresáři systému Windows v adresářích osobních, desktopových, oblíbených a internetových mezipamětí uživatele, vyhledá e-mailové adresy tam a pak pošle infikované zprávy těmto adresy. Poté virus vytvoří soubor "wargames.vbs" v adresáři Windows, zapíše do něj skript VBS a spustí jej. Skripty odešle infikované zprávy do všech adres z adresáře MS Outlook. Na konci se červa pomocí funkcí systému Windows MAPI připojí k příchozímu e-mailové schránce a "odpoví" všechny zprávy odtud.
|
Odkaz na originál |
|
Zjistěte statistiky hrozeb šířících se ve vašem regionu |