DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Email-Worm.JS.Nevezed

Kategorie Email-Worm
Plattform JS
Beschreibung

Technische Details

Nevezed ist ein Wurmvirus, der sich über Microsoft Outlook verbreitet. Der Wurm selbst ist eine Java-Script-Datei von etwa 4 KB Größe und in Java geschrieben.

Installation
Während der Installation kopiert sich der Wurm in das Windows – System – Verzeichnis StartUp unter dem Namen „StartUp.js“ und das Windows – Systemverzeichnis unter dem Namen „CmdWsh32.js“. Sie registriert diese spätere Datei in der Systemregistrierung als Java-Class-Datei. Der Wurm erstellt auch eine Sicherungskopie von sich selbst im Stammverzeichnis anderer Laufwerke.

Verbreitung: E-Mail
Um infizierte Nachrichten zu versenden, verwendet der Wurm MS Outlook, um Nachrichten an alle Adressen im Outlook-Adressbuch eines Opfers zu senden.

Infizierte Nachrichten, die vom Wurm gesendet werden, haben verschiedene Betreff-Titel. Mögliche Fachtitel könnten sein:

Hallo Name
Hey Name
Fwd: Hey du!
Fwd: Prüfe das!
Fwd: Schau nur
Fwd: Sieh es dir an!
Fwd: Loop an diesem!
Fwd: Sieh dir das an!
Fwd: Es ist kostenlos!
Fwd: Schau!
Fwd: Kostenlose Mp3s!
Fwd: Hier gehts!
Fwd: Schau es dir an!
Schau Name!
Fwd: Lies das!

Nachrichtentext lautet wie folgt:

Hallo!

Sehen Sie sich diese großartige Liste von MP3-Seiten an, die ich in den Anhängen beigefügt habe! Ich kann jede Mp3-Datei, die ich von diesen Seiten möchte, und es ist kostenlos! Und sei bitte nicht gierig! Leiten Sie diese E-Mail an alle Personen weiter, die Sie für Freunde halten, und lassen Sie sie auch von diesen Mp3-Sites profitieren! Genießen !

Infizierte Nachrichten enthalten einen der folgenden Anhänge:

Free_Mp3s.js
Fwd_Mp3s.js
Mp3_Sites.js
Mp3_Web.js
Mp3_Liste.js
Mp3_Pages.js
Web_Mp3s.js
Mp3-Sites.js
Fwd-Mp3s.js
Mp3-Fwd.js
Fwd-Sites.js


Link zum Original
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen