CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe | Email-Worm |
Plateforme | Win32 |
Description |
Détails techniquesC'est le virus du ver qui se propage via Internet en étant attaché à des emails infectés. Le ver lui-même est un fichier Windows PE EXE d'environ 107 Ko de longueur, écrit en Visual Basic (VB5). Le ver s'active à partir d'un courrier électronique infecté uniquement au cas où un utilisateur clique sur un fichier joint. Le ver s'installe ensuite dans le système, exécute la routine d'épandage et la charge utile. Les messages infectés ont des textes différents et des noms de fichiers joints, ils sont sélectionnés au hasard par le ver tout en se propageant à partir des variantes suivantes: Les sujets sont: Les corps sont: Saludos Un Saludo Un Saludo Hola Les noms de fichiers joints sont:
Pour envoyer des messages infectés, le ver analyse les fichiers * .EML, * .NWS et * .DBX, récupère les adresses e-mail des victimes, puis se connecte au serveur SMTP smtp.terra.es, puis envoie les messages infectés. Installation Lors de l'installation du ver copie lui-même dans le répertoire système Windows avec le nom REGWIZ.EXE (et remplace le fichier Windows REGWIZ.EXE d'origine), et enregistre ce fichier dans la clé d'exécution automatique du registre système: Le ver définit également les attributs ReadOnly, Hidden et System pour ce fichier. Le ver affiche alors un faux message d'erreur:
Charge utile Le ver ajoute au fichier C: MSDOS.SYS la commande: L'effet de ceci est l'incapacité de casser ou de suivre le processus de démarrage sous les systèmes Win9x. Le ver reste ensuite dans la mémoire de Windows en tant qu'application cachée (service système) et exécute la routine de charge utile – le cusror de la souris est déplacé aléatoirement sur l'écran et la souris devient inutilisable. Le ver exécute également son compteur interne dans la clé de registre:
et augmente cette valeur à chaque course. Lorsque ce compteur atteint 75, le ver modifie la clé de registre:
quitte Windows et redémarre la machine. |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |