..
Click anywhere to stop
Click anywhere to stop
DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie | Email-Worm |
Plattform | Win32 |
Beschreibung |
Technische DetailsDies ist ein Internet-Wurm, der sich in infizierten E-Mails mit MS Outlook verbreitet. Der Wurm selbst ist eine Windows-Programmdatei, die in Delphi geschrieben und vom Komprimierungsprogramm Aspack PE EXE komprimiert wurde. Die Dateigröße des Wurms (komprimiert) beträgt ungefähr 200 K, die ursprüngliche Größe (unkomprimiert) beträgt ungefähr 400 K. Der Wurm installiert sich selbst im System und greift dann regelmäßig auf MS Outlook zu und sendet infizierte Nachrichten. Im Code des Wurms sind keine Payload-Routinen enthalten. Der Wurm verbirgt seine Aktivität als "Personal ID Generator" -Dienstprogramm. Dieses Dienstprogramm verwendet Zeichenfolgen in der chinesischen Codierung, sodass es unter nicht chinesischen Windows nicht wirklich sichtbar ist. Zur gleichen Zeit, als der Wurm das Fenster "Personal ID Generator" anzeigt, installiert er sich selbst in Windows. Dazu erhält er die Namen der Windows- und Windows-Systemverzeichnisse und kopiert sich mit dem Namen "SYSID.EXE" dorthin. Falls der Wurm das Windows-Verzeichnis nicht finden kann, verwendet er hartcodierte Namen:
Um bei jedem Start von Windows ausgeführt zu werden, registriert der Wurm seine Kopie in der Systemregistrierung im Abschnitt "Autostart":
Der Wurm verwendet einen Trick, um diesen Datensatz zu verbergen. Nach der Aktivierung löscht der Wurm diesen Datensatz aus der Registrierung und stellt ihn beim Beenden wieder her. Um so lange wie möglich aktiv zu bleiben, lässt der Wurm seine Kopie im Windows-Speicher als versteckte Anwendung (Dienst). Der Wurm ist also bis zu dem Moment aktiv, in dem Windows heruntergefahren wird, und der Wurm-Eintrag in der Systemregistrierung ist nicht sichtbar. In dem Moment, in dem Windows heruntergefahren wird, stellt der Wurm den Registrierungsdatensatz wieder her. Daher kann der Worm-Record nicht vom Standard-RegEdit gelesen werden – er existiert einfach nicht, wenn Windows den Startvorgang abgeschlossen hat und bis zum Neustart von Windows:
Um sich über E-Mail-Nachrichten zu verbreiten, führt der Wurm einen Dateihelfer aus. Diese Datei ist eine VisualBasicScript-Anwendung und wird vom Wurm im Windows-Systemverzeichnis mit dem Namen WINVER.VBS erstellt. Das VBS-Programm in dieser Datei erhält Zugriff auf MS Outlook, erhält zufällig ausgewählte Namen aus dem Adressbuch und erstellt und sendet Nachrichten an diese Adressen. Die Anzahl der infizierten Adressen hängt von der Gesamtzahl der Adressen in den Adresslisten ab. Falls es weniger als 200 Adressen gibt, sendet der Wurm Nachrichten an 10% von ihnen; Andernfalls (mehr als 200 Nachrichten) sendet der Wurm infizierte E-Mails an 2% von ihnen. Der infizierte Nachrichtentext ist leer. Die Nachricht Betreff wird zufällig aus allen in der Outlook-Liste "Gesendete Objekte" gefundenen Subjektvarianten ausgewählt. Die Nachricht enthält vier angehängte Dateien. Zuerst wird die Wurm-EXE-Kopie mit einem zufällig ausgewählten Namen aus 100 Varianten (siehe unten); Zweitens wird die angehängte Datei zufällig aus den Dateien .JPEG, .JPG, .DOC und .XLS im Ordner "C: My Documents" ausgewählt. Zwei weitere angehängte Dateien sind E-Mail-Nachrichten, die zufällig aus der Liste "Gesendete Objekte" ausgewählt werden. Die Liste der möglichen Wurm-EXE-Namen wird wie folgt angezeigt:
|
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen |