..
Click anywhere to stop
Click anywhere to stop
DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie | Email-Worm |
Plattform | Win32 |
Beschreibung |
Technische DetailsDieser Virus verbreitet sich über das Internet als Anhang zu infizierten Nachrichten. Der Wurm selbst ist eine Windows PE EXE-Datei mit einer Größe von 14136 Byte. InstallationDer Wurm kopiert sich als brsh32.exe in das Windows-Stammverzeichnis: % WinDir% brsh32.exe Anschließend registriert es diese Datei in der Windows-Systemregistrierung als neuen Dienst. Dadurch wird sichergestellt, dass der Wurm bei jedem Neustart von Windows auf dem Opfercomputer gestartet wird: [HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices] "brsh32Service" = "% WinDir% brsh32.exe -q" Der Wurm wird:
Der Wurm sendet sich selbst an E-Mail-Adressen, die er vom Opfercomputer erhalten hat. Beim Versenden infizierter Nachrichten baut der Wurm eine direkte Verbindung zum SMTP-Server des Empfängers auf. E-Mail BetreffDer Betreff der Nachricht wird zufällig aus der folgenden Liste ausgewählt:
E-Mail InhaltDer Nachrichtentext ändert sich nicht und lautet wie folgt: Funny Pics Inc. schlägt mit mehr kostenlosen Sachen zurück. Besuchen Sie unsere neue Website mit vielen lustigen Bildern und neuen Bildschirmschonern! www.funnypics.com
BefestigungDer Wurm sendet eine Kopie von sich selbst in der folgenden Anlage:% windir% brsh32.exe. Allerdings tarnt es diese Datei als ein Bild von www.funnypics.com. Der Name des Anhangs wird zufällig aus der folgenden Liste ausgewählt:
NutzlastDer Wurm öffnet einen TCP-Port zwischen 8000 und 8255 (zufällig ausgewählt) und wartet auf Befehle. Dadurch erhält ein böswilliger Remote-Benutzer vollständigen Zugriff auf den Opfercomputer, wodurch Informationen vom Opfercomputer abgerufen, Dateien heruntergeladen, gestartet und gelöscht werden können. Anweisungen zum Entfernen
|
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen |