DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kategorie | Trojan-DDoS |
Plattform | Win32 |
Beschreibung |
Technische DetailsDies ist ein Win32-DDoS-Trojaner (Distributed Denial of Service-Angriff), der im November 2000 von einem Hacker (oder einer Hacker-Gruppe) verbreitet wurde. Der Trojaner wurde als E-Mail-Nachricht mit einer angehängten Datei gesendet. Der Nachrichtentext und Header sieht folgendermaßen aus: ————————————————– ——
————————————————– —— Die angehängte Datei soll als ZIP-Archiv angezeigt werden, es handelt sich jedoch um eine Windows EXE-Datei mit folgendem Namen:
Dies ist ein Trojaner "Installer", der einen Computer beeinflusst, wenn er ausgeführt wird. Wegen eines "Raum" -Tricks wird es in vielen Fällen als .ZIP-Datei angezeigt, was einen Benutzer dazu bringen könnte, es zu öffnen. InstallationWenn die EXE-Datei (Trojaner-Installer) ausgeführt wird, extrahiert sie zwei weitere ausführbare Dateien von sich selbst und kopiert sie mit den folgenden Namen in den Windows-System-Director:
Unter Win9x und WinNT werden diese Dateien dann in den Auto-Run-Abschnitten auf verschiedene Arten registriert: Unter WinNT registriert der Trojaner eine SOUNDV.EXE-Datei in der Systemregistrierung:
Unter Win9x wird die DLL-Datei in der Datei SYSTEM.INI in dem folgenden Abschnitt [Boot] registriert:
Der Trojaner zeigt dann die folgende falsche Fehlermeldung an:
(Der Grammatikfehler bleibt so wie im Trojanischen Code). Die SOUNDV.EXE ist der DoS-Trojaner selbst. Die MRE.DLL ist ein kleines Programm, das SOUNDV.EXE bei jedem Ausführen nur ausführt. Daher wird die SOUNDV.EXE-Komponente unter Win9x und WinNT aktiviert. DoS AngriffWenn diese Datei ausgeführt wird (beim nächsten Windows-Neustart), bleibt sie als versteckte Anwendung (Dienst) aktiv, dann aktiviert sie die automatische Wahlmöglichkeit in den Interneteinstellungen und führt dann eine DoS-Attacke auf dem Server "kozirog.netissat" durch .Netz". |
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen |