Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

P2P-Worm.Win32.Mandragore

Třída P2P-Worm
Platfoma Win32
Popis

Technické údaje

Tento červa je Win32 aplikace o délce 8192 bajtů, je schopen infikovat pouze systémy Win32. Chcete-li počítač šířit z počítače do počítače, používá červ síťovou síť pro sdílení souborů Gnutella peer-to-peer (P2P) (viz http://gnutella.wego.com).

Na napadených počítačích se červ zaregistruje jako síťový uzel Gnutella, naslouchá přenosům požadavků na soubory a odpovídá kladně na tyto požadavky. Červ hlásí název souboru, který je vyhledáván, ale s rozšířením EXE. Pokud vzdálený uživatel dostane tuto odpověď a stáhne soubor, dostane kopii tohoto červa do svého počítače. Červ není schopen spustit sám na vzdáleném počítači, uživatel musí spustit soubor pro aktivaci rutin červů.

Během instalace do systému se červeň zkopíruje do adresáře spouštění Windows CurrentUser s názvem "Gspot.exe" a nastaví skryté a systémové atributy této kopie.

Při dalším spuštění systému Windows je červ zprovozněn automaticky systémem Windows (umístěn ve složce Startup), spuštěn se dvěma vlákny (procesy na pozadí) a zůstává v paměti systému Windows. Pod Win9x se červ také registruje jako skrytý (služba) proces (není vidět v seznamu úkolů).

Červí vlákna provádějí dvě akce:

První vlákno hlásí "Jsem uzel Gnutella a tady je soubor, který hledáte."

Druhý podproces odesílá "název souboru, který hledáte", s příponou ".exe" a červovým kódem.

Kód červ obsahuje textové řetězce "autorských práv":

[Gspot 1-]
volně sdílený mandragorem / 29A


Odkaz na originál
Zjistěte statistiky hrozeb šířících se ve vašem regionu