..
Click anywhere to stop
Click anywhere to stop
DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie | Email-Worm |
Plattform | VBS |
Beschreibung |
Technische DetailsDies ist ein Internet-Wurm, der sich als VBS-Datei verbreitet, die an E-Mail-Nachrichten angehängt ist. Um infizierte Nachrichten zu versenden, verwendet der Wurm MS Outlook. Der Wurm kann seine Kopien auch an IRC-Kanäle senden, indem er einen mIRC-Client infiziert. Wenn die Wurmdatei aktiviert wird (durch Doppelklicken auf die angehängte Datei in infizierten Nachrichten oder als IRC-Download akzeptiert wird), installiert sie sich selbst im System, indem sie ihren Code in das Windows-Verzeichnis mit dem Namen RUNDLL32.VBS kopiert und registriert in der Auto-Run-Sektion in der Windows-Registry:
Daher wird der Wurm bei jedem Start von Windows aktiviert. E-Mail-NachrichtenBeim Versenden seiner Kopien stellt der Wurm eine Verbindung zu MS Outlook her, erhält Zugriff auf das Adressbuch und sendet seine Kopien an alle darin aufgeführten Adressen. Je nach Systemkonfiguration hat die Nachricht ein anderes Thema und einen anderen Text. Unter der deutschen Windows-Version erscheint die Nachricht wie folgt:
Unter nicht-deutschen Windows:
Der angehängte Dateiname wird zufällig aus acht Varianten ausgewählt:
Eine Kopie von Wurm mit dem gleichen (zufällig ausgewählten) Namen wird ebenfalls im Windows-Verzeichnis erstellt (genau diese Kopie ist an infizierte Nachrichten angehängt). IRC-InfektionZur Verbreitung auf IRC-Kanäle erstellt der Wurm eine SCRIPT.INI-mIRC-Systemdatei im Verzeichnis mIRC (falls installiert). Der Wurm sucht in "Programme" nach einem C: MIRC-Verzeichnis sowie nach einem MIRC-Verzeichnis. Wenn mIRC installiert ist, legt der Wurm eine neue SCRIPT.INI-Datei dorthin. Diese Datei enthält eine Reihe von Anweisungen, die die Wurmdatei an alle senden, die einen infizierten Kanal betreten. Das mIRC-Skript auch:
Payload-RoutineDie Payload-Routine wird am 20. Juni aktiviert. Es zeigt die folgende Nachricht an:
und deaktiviert die Tastatur und die Maus, indem Sie die folgenden zwei Systemregistrierungsschlüssel ändern:
VerschiedenesDer Wurm ändert auch das Feld "Registered Owner" in "MyComputer / Properties", der neue Wert ist "FireburN". Dies wird durch Ändern des folgenden Registrierungsschlüssels durchgeführt:
Der Wurmcode enthält auch den "Copyright" -Text:
|
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen |