Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Worm.Win32.QAZ

Třída Worm
Platfoma Win32
Popis

Technické údaje

Jedná se o síťový červ šířící se pod systémy Win32 s backdoor schopnostmi. Tento červ byl hlášen "v divočině" v červenci – srpnu 2000. Červ samotný je v spustitelném souboru Win32 o délce 120 kB napsaném v MS Visual C ++.

Při spuštění infikovaného souboru se červ zapisuje do registru systému Windows v sekci automatického spuštění:

HRLMSOFTWAREMicrosoftWindowsCurrentVersionRun startIE = "název souboru qazwsx.hsq"

kde "název souboru" je název souboru červa (obvykle – "Notepad.exe", viz níže). V důsledku toho se červ aktivuje při spuštění systému Windows.

Červ potom zůstává v systémové paměti jako aplikace (viditelná v seznamu úkolů) a spouští dva procesy: šíření a zadní vrátka.

Proces šíření šíří černou kopii prostřednictvím lokální sítě do disků, které jsou sdíleny pro čtení a zápis. Červ vyjmenuje síťové zdroje a hledá řetězec "WIN" ve svých jménech. Pokud je takový řetězec přítomen v názvu (tj. Je to adresář Windows ve vzdáleném počítači), červe hledá NOTEPAD.EXE tam, přejmenuje jej na NOTE.COM a zapíše jeho kopii s názvem NOTEPAD.EXE.

Výsledkem je, že na dotyčném počítači je původní NOTEPAD.EXE nalezen s názvem NOTE.COM (je používán červem k spuštění původního Poznámkový blok, když červ dokončí jeho rutiny) a kód červa je přítomen v souboru NOTEPAD.EXE. Červ se aktivuje v okamžiku, kdy uživatel spustí Poznámkový blok na postiženém počítači.

Backdoor rutina je poměrně jednoduchá. Podporuje jen několik příkazů: Spustit (spustit zadaný soubor), Nahrát (vytvořit soubor na postiženém počítači) a Ukončit (ukončit rutiny červa). Existují jen tři příkazy, ale stačí instalovat nějakou jinou (výkonnější) backdoor nebo jiný trojan / virus na stroji.

Červ vysílá také oznámení "hostiteli" (author of the worm). Jedná se o e-mailovou zprávu odeslanou na některou adresu v Číně. Zpráva obsahuje adresu IP infikovaného počítače.


Odkaz na originál