CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Email-Worm.Win32.Manymize

Classe Email-Worm
Plateforme Win32
Description

Détails techniques

C'est un ver Internet qui se réplique en envoyant des messages électroniques infectés. Il utilise plusieurs vulnérabilités dans Microsoft Internet Explorer, Outlook et Windows Media Player pour démarrer automatiquement lorsqu'un message infecté est affiché.

Messages infectés

Les messages infectés envoyés par le ver ont différents sujets et corps de message, qui sont générés à partir de plusieurs chaînes prédéfinies.

De champ: Affiche le nom et l'adresse e-mail du propriétaire de l'ordinateur infecté.

Sujets possibles:

  • Salut (nom du destinataire)
  • Cher (nom du destinataire)
  • Bonjour (nom du destinataire)
  • Mon ami, (nom du destinataire)
  • Comment allez-vous !! (Nom du destinataire)

Les corps de message sont concaténés à partir des chaînes suivantes:

  • Salut (nom du destinataire), Voir cette vidéo drôle.
  • Cher (nom du destinataire), C'est un film intéressant.
  • Bonjour (nom du destinataire) +, Ouvrez le + mignon + pingouin.
  • Mon ami, (nom du destinataire), Ci-joint est mon clip amusant.
  • Comment allez-vous !! (nom du destinataire), Regardez ma bande spéciale.

Par exemple,

Cher Vasily Pupkin, Regarde ma vidéo amusante.

Les messages infectés contiennent les pièces jointes suivantes:

  • mi2.chm, 11397 octets
  • mi2.exe, 73752 octets
  • mi2.htm, 539 octets
  • mi2.wmv, 19485 octets

Installation

Le ver ne s'installe pas dans le système infecté et n'est lancé que lorsqu'il est exécuté à partir d'un message infecté.

Réplication

Le ver accède aux informations à partir du carnet d'adresses Windows (WAB) pour obtenir des adresses de messagerie, puis envoie des messages infectés à ces adresses. Pour envoyer des messages infectés, il utilise une connexion directe au serveur SMTP par défaut configuré dans le système infecté.

Autre

Le ver envoie un "message de notification" à plusieurs adresses du domaine de messagerie "pchome.com.tw" qui sont sélectionnées au hasard parmi une liste de 120 adresses e-mail. L'objet de ce message contient l'adresse de messagerie par défaut du propriétaire de l'ordinateur infecté.


Lien vers l'original
Découvrez les statistiques de la propagation des menaces dans votre région