CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Email-Worm.Win32.Gismor

Classe Email-Worm
Plateforme Win32
Description

Détails techniques

C'est le virus du ver qui se propage via Internet en étant attaché à des emails infectés. Le ver lui-même est un fichier Windows PE EXE d'environ 8 Ko de longueur écrit en assembleur.

Les messages infectés ont les champs suivants:

Mail de: <Gismo@gmx.de>
De: MP3 Deluxe
Pour: Mes meilleurs amis
Sujet: Phénoménal
Corps: le corps est vide
Joindre: MP3Player.exe

Pour exécuter un message infecté, le ver utilise la violation de sécurité IFrame. Le ver s'installe ensuite dans le système et exécute la routine d'épandage.

Lors de l'installation du ver se copie dans le répertoire système Windows avec le nom SSMS.EXE et enregistre ce fichier dans la clé d'exécution automatique du registre système:

HKCUSoftwareMicrosoftWindowsCurrentVersionRun

Pour envoyer des messages infectés, le ver utilise une connexion directe au serveur SMTP par défaut ou au serveur "mail.gmx.net".

Pour obtenir les adresses e-mail des victimes, le ver utilise les fonctions Windows MAPI et lit les e-mails des boîtes e-mail.


Lien vers l'original