CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe | Email-Worm |
Plateforme | VBS |
Description |
Détails techniquesC'est le ver Internet qui a été découvert dans la nature à la mi-juin 2000. Le ver se propage par courrier électronique en envoyant des messages infectés provenant d'ordinateurs affectés. Lors de la propagation, le ver utilise MS Outlook et s'envoie vers des adresses sélectionnées au hasard dans le carnet d'adresses MS Outlook. Le ver est écrit dans le langage de script "Visual Basic Script" (VBS). Il fonctionne uniquement sur les ordinateurs sur lesquels Windows Scripting Host (WSH) est installé. Dans Windows 98 et Windows 2000, WHS est installé par défaut. Pour se propager, le ver accède à MS Outlook et utilise ses fonctions et ses listes d'adresses. Cela est uniquement disponible dans Outlook 98/2000, de sorte que le ver ne peut se propager que si l'une de ces versions MS Oulook est installée. Lorsqu'il est exécuté, le ver envoie ses copies par courrier électronique, s'installe dans le système et se copie sur les lecteurs réseau. Le ver a également la capacité de se propager à travers les canaux mIRC. Le ver contient une chaîne "copyright":
DiffusionLe ver arrive à un ordinateur sous la forme d'un message électronique avec un fichier SHS joint qui est un paquet de ferraille avec un ver à l'intérieur. Le sujet du message peut être différent et il est combiné à partir de trois ensembles de chaînes:
Exemples:
Le corps du message peut être vide ou l'un d'entre eux est présent:
Le message a le fichier joint "LIFE_STAGES.TXT.SHS" qui contient le ver à l'intérieur. Selon les paramètres du système, l'extension réelle du fichier joint (".SHS") peut ne pas s'afficher. Dans ce cas, le nom de fichier du fichier joint est affiché sous la forme "LIFE_STAGES.TXT". En étant activé par un utilisateur (en double-cliquant sur le fichier joint), le package scrap (fichier SHS) active son contenu. Dès que le fichier joint contient le fichier VBS, contenant un programme Visual Basic Script, ce fichier est exécuté et le script du ver prend le contrôle. Le ver crée un fichier texte dans le répertoire temporaire et l'affiche à l'aide de l'éditeur de texte. Le contenu du fichier est:
Après cela, le ver ouvre MS Outlook, accède au carnet d'adresses, obtient une centaine d'adresses aléatoires de chaque liste d'adresses et envoie des messages avec sa copie attachée à chacun d'entre eux. L'objet du message, le corps et le nom de fichier joint sont les mêmes que ceux mentionnés ci-dessus. Le ver s'installe également dans le système. Il crée ses copies dans les répertoires Windows avec les noms:
Ensuite, le ver crée ses copies avec des noms aléatoires dans les répertoires racine de tous les disques durs locaux et également dans les dossiers "Programmes" et "Mes documents". Si un dossier de démarrage Windows existe sur le lecteur réseau, le ver s'y copie. Le ver dépose aussi des fichiers:
Par conséquent, le ver est réactivé chaque fois que Windows démarre ou que ICQ démarre. Diffusion vers les canaux IRCLe ver analyse les disques locaux et recherche un fichier MIRC.INI. Dans le cas où ce fichier est trouvé dans un sous-répertoire, le ver y dépose un fichier SOUND32B.DLL. Ce fichier contient des instructions mIRC qui envoient une copie de ver (fichier LIFE_STAGES.TXT.SHS) à tous les utilisateurs qui rejoignent le canal IRC infecté. Dans MIRC.INI, le ver de fichier ajoute la référence à SOUND32B.DLL dans la section "rfiles". AutreLe ver déplace le programme REGEDIT.EXE dans la corbeille sous le nom RECYCLED.VXD. |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |