Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.
Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Detekováno | 12/17/2002 |
Třída | Virus |
Platfoma | VBS |
Popis |
VBS. Redlof je napsán v jazyce Visual Basic Script (VBS) a zašifrován jako VBE (skript zakódovaný jazyka Visual Basic). Při prvním spuštění vytvoří soubor s jeho spustitelným kódem v adresáři systému Windows pod názvem Kernel.dll. Virus také vytváří soubory pod názvem kjwall.gif v adresáři System32 a Web. Virus se také zkopíruje do všech adresářů na ostatních discích infikovaného počítače jako folder.htt, který konfiguruje obrázky a složky v aplikaci MS Explorer. Replikace viruInfikovaný soubor folder.htt získá kontrolu a kopíruje se do všech adresářů při prohlížení nebo otevření pomocí aplikace MS Explorer. Pokud adresář již obsahuje složku.htt, adresář nebude infikován. Virus se zapisuje do všech souborů HTM v adresáři Windowsweb a tím získává kontrolu nad těmito soubory při jejich otevření: iejit.htm, offline.htm, related.htm, tip.htm, folder.htm, wum.htm . |
Odkaz na originál |
|
Zjistěte statistiky hrozeb šířících se ve vašem regionu |