Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Net-Worm.Win32.Bizex

Třída Net-Worm
Platfoma Win32
Popis

Technické údaje

Tento čar používá internetový systém pro rychlé zasílání zpráv ICQ, který se šíří prostřednictvím internetu.

Červ posílá uživatelům ICQ zprávu s adresou URL, která je propojena se souborem, který obsahuje postupy pro automatické stahování a spuštění škodlivého komponentu červu na počítači poškozeného.

Propagace

Při připojení k webu

 http://www.jokeworld.xxx/xxx.html 

(zde se používá k nahrazení určitých znaků), použije se CHM-exploit-a. Výsledkem toho je, že na počítači oběti je automaticky spuštěn speciálně vytvořený soubor CHM. Tento soubor obsahuje jiný soubor s názvem "iefucker.html"; tento soubor obsahuje TrojanDropper, typ Trojan napsaný v jazyce skriptu. Tento trojan extrahuje soubor s názvem WinUpdate.exe od sebe do řady systémových adresářů.

V systémech Windows 2000 a Windows XP:

 C: Dokumenty a nastaveníVšechny uživateléStart MenuProgramsStartupWinUpdate.exe 

a v systému Windows 98:

 c: windowsStart MenuProgramsStartupWinUpdate.exe 

WinUpdate.exe je trojský program skupiny TrojanDownloader, který stáhne hlavní komponentu červa ze vzdáleného webu a zapíše jej do dočasného adresáře pod názvem aptgetupd.exe.

Hlavní součást

Aptgetupd.exe je soubor PE.EXE o velikosti přibližně 84 kB (86528 bajtů), zabalený pomocí PECompact.

Po spuštění se červ spisuje pod názvem sysmon.exe do podadresáře SYSMON v adresáři systému Windows a registruje tento soubor do klíče automatického spuštění registru systému:

 [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
  "sysmon" =% system% sysmonsysmon.exe 

Červ má funkci krádeže, která mu umožňuje krást informace týkající se řady finančních služeb:

 Přístup do Banky por Internet
Accueil Bred.fr> Espace Bred.fr
American Express UK - Osobní finance
Banamex.com
banka
Banque
Banque en ligne
Barclaycard Merchant Services
Collegamento a Scrigno
Komerční elektronická přihlašovací kancelář
Credit Lyonnais interakce
CyberMUT
E * TRADE Přihlášení
e-zlatý přístup k účtu
Úvodní stránka Banca Intesa
LloydsTSB online - Vítejte
Správa obchodníků
Strana d'accueil 
Zabezpečení uživatelské oblasti
SUNCORP METWAY
Tous les produits et services
VeriSign Partner Manager
VeriSign Personal Trust Service
Wells Fargo - domovská stránka pro malé firmy 

Také ukradne data přenášená protokolem HTTPS týkajícími se účtů různých poštovních služeb, jako je Yahoo atd.

Všechny ukradené informace jsou uloženy v souborech ~ pass.log, ~ key.log a ~ post.log a jsou odesílány FTP na vzdálený server: www.ustrading.info

Červ extrahuje od sebe několik souborů DLL a nainstaluje je do adresáře systému Windows:

 java32.dll
javaext.dll
icq_socket.dll (knihovna slouží k posílání zpráv pomocí ICQ)
ICQ2003Decrypt.dll (knihovna ICQ) 

Červ získá přístup k seznamu kontaktů ICQ, odpojí klient ICQ, který byl spuštěn, připojí se k serveru pod jménem uživatele infikovaného počítače a odešle všechny kontakty, které nalezl odkaz na své vlastní stránky.

jiný

Kromě funkce CHM, při otevření odkazu se provede pokus o stažení a spuštění Java archivu, který obsahuje řadu TrojanDownloaderů (zjištěných jako Trojan.Java.ClassLoader a TrojanDownloader.Java.OpenConnection ), které se také pokoušejí stáhnout součásti červu do počítače oběti.


Odkaz na originál