DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

IRC-Worm.DOS.Kazimas

Kategorie IRC-Worm
Plattform DOS
Beschreibung

Technische Details

Dies ist ein IRC-Virus-Wurm, der sich über mIRC-Kanäle verbreitet. Es erscheint als eine MILBUG_A.EXE DOS EXE-Datei über 10 KB in der Länge. Wenn es ausgeführt wird, kopiert es sich in verschiedene Verzeichnisse unter verschiedenen Namen:


C: WINDOWSKAZIMAS.EXE
C: WINDOWSSYSTEMPSYS.EXE
C: ICQPATCH.EXE
C: MIRCNUKER.EXE
C: MIRCDOWNLOADMIRC60.EXE
C: MIRCLOGSLOGGING.EXE
C: MIRCSOUNDSPLAYER.EXE
C: GAMESSSPIDER.EXE
C: WINDOWSFREEMEM.EXE

Der Wurm infiziert dann den installierten mIRC-Client im Verzeichnis C: MIRC: Er erstellt eine neue Skriptdatei SCRPT.INI und überschreibt die Konfigurationsdatei MIRC.INI. Wenn der mIRC-Client in einem anderen Pfad installiert ist, kann der Wurm ihn nicht infizieren.

Der Wurm ändert die MIRC.INI-Dateien, die den mIRC-Client anpassen. Es gibt mehrere Optionen, z. B. die Benutzeridentität ist auf "kazimas" eingestellt, und die zusätzliche Skriptdatei SCRPT.INI ist in automatisch ausgeführten Skripts enthalten.

Die SCRPT.INI-Datei, die vom Wurm fallen gelassen wird, enthält mehrere Anweisungen, die einen Benutzer zum "Chat2K" -Kanal schalten, Nachrichten dorthin senden, und das Wichtigste: an den Kanal die Wurmkopie senden (das C: WINDOWSKAZIMAS. EXE-Datei).

Der Wurm überschreibt auch die Datei C: AUTOEXEC.BAT mit Anweisungen, die die Wurmkopien wiederherstellen (wenn sie gelöscht werden) und die Ausführung:


@ Kopie c: windowsssystempsys.exe c: windskazimas.exe> ​​nul
@ Kopie c: windskazimas.exe c: kazimas.exe> ​​nul
@c: kazimas.exe> ​​nul
@ kls


Link zum Original
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen