DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Worm.VBS.Netlog

Erkennungsdatum 10/17/2001
Kategorie Worm
Plattform VBS
Beschreibung

Technische Details

Dies ist ein Wurm, der in Visual Basic Script-Sprache (VBS) geschrieben wurde. Es verbreitet sich über ein Netzwerk, indem es sich selbst mit anderen Computern im Netzwerk auskommt.

Nach der Aktivierung generiert der Wurm eine zufällige Netzwerk-IP-Adresse (z. B. 145.65.28.0) und versucht, eine Verbindung zu allen Computern in diesem Netzwerk herzustellen. Es ändert das letzte Oktett einer Adresse von 1 auf 255 und versucht, eine Verbindung herzustellen. Wenn die Verbindung akzeptiert wird, kopiert sich der Wurm auf einen verbundenen Computer auf Laufwerk C: in den folgenden Ordnern:

C:
C: WINDOWSSTARTM ~ 1PROGRAMSSTARTUP
C: WINDOWS
C: WINDOWSSTART MENUPROGRAMSSTARTUP
C: WIN95START MENUPROGRAMSSTARTUP
C: WIN95STARTM ~ 1PROGRAMMSTARTUP
C: WIND95

Wenn auf alle Computer in diesem Netzwerk nicht zugegriffen werden kann, generiert der Wurm eine neue Netzwerk-IP-Adresse.

Der Wurm erstellt eine Datei "C: NETWORK.LOG". In dieser Datei schreibt der Wurm alle seine Aktivitäten. Der Dateiinhalt sieht wie folgt aus:

Protokolldatei Öffnen
Subnetz: 145.65.28.0
Subnetz: 23.44.93.0
Subnetz: 50.112.201.0
Subnetz: 176.3.138.0
Kopieren von Dateien nach: 176.3.138.5�
Erfolgreiches Kopieren nach: 176.3.138.5�

Die Ausbreitungsfähigkeit dieses Wurms ist sehr gering, da die Suche nach einem Opfercomputer viel Zeit in Anspruch nimmt und die meisten Computer eine angeforderte Verbindung ablehnen.


Link zum Original