Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Virus.VBS.FriendMess

Třída Virus
Platfoma VBS
Popis

Technické údaje

Tento nebezpečný internetový červ je napsán v jazyce Visual Basic Script. Pro šíření používá červa MS Outlook 98/2000. Používá-li jiný poštovní server, červ se nedokáže rozšířit, ale běží rutinou jeho užitečného zatížení (viz níže).

Červ přijde do počítače jako e-mail:

Předmět: PRIHLÁŠKA PŘÁTELÉ
Tělo: Skutečný přítel vám posílá tuto zprávu.

Zpráva má připojený soubor "FRIEND_MESSAGE.TXT.vbs". V závislosti na nastavení systému nemusí být skutečné rozšíření připojeného souboru (".vbs") zobrazeno. V tomto případě se název souboru připojeného souboru zobrazí jako "FRIEND_MESSAGE.TXT".

Přiložený soubor obsahuje skript napsaný v jazyce skript jazyka Visual Basic. Když je aktivován dvojitým kliknutím na připojený soubor, skript získá kontrolu a červ začne pracovat.

Červ vytváří v adresáři systému Windows soubor "FRIEND_MESSAGE.TXT.vbs" a zapisuje svůj vlastní kód (tento soubor používá později červ pro šíření jeho kopií). Potom červ zobrazí následující zprávu:

Pokud obdržíte tuto zprávu, nezapomeňte navždy: drahocenný přítel
v celém světě jako jen vy! Tak si to mysli!

Poté se červ spouští rutinní rozšiřování. Tato rutina získá přístup k aplikaci MS Outlook a odesílá infikované zprávy všem příjemcům z adresáře aplikace Outlook. Tyto zprávy vypadají stejně jako přijímané (viz výše). Během šíření červa ukládá adresy infikovaných adresátů do registru systému a neodesílá zprávy příjemcům, kteří již byli infikováni.

Červ obsahuje rutinu užitečného zatížení, která přepsá soubor "C: AUTOEXEC.BAT" příkazy, které odstraní všechny soubory v adresáři Windows, systémovém adresáři systému Windows a dočasném adresáři systému Windows. Tyto příkazy v souboru "C: AUTOEXEC.BAT" jsou spuštěny při spuštění systému.


Odkaz na originál