CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe | Email-Worm |
Plateforme | Win32 |
Description |
Détails techniquesC'est un ver Internet qui se réplique en envoyant des messages électroniques infectés. Il utilise plusieurs vulnérabilités dans Microsoft Internet Explorer, Outlook et Windows Media Player pour démarrer automatiquement lorsqu'un message infecté est affiché. Messages infectésLes messages infectés envoyés par le ver ont différents sujets et corps de message, qui sont générés à partir de plusieurs chaînes prédéfinies. De champ: Affiche le nom et l'adresse e-mail du propriétaire de l'ordinateur infecté. Sujets possibles:
Les corps de message sont concaténés à partir des chaînes suivantes:
Par exemple,
Les messages infectés contiennent les pièces jointes suivantes:
InstallationLe ver ne s'installe pas dans le système infecté et n'est lancé que lorsqu'il est exécuté à partir d'un message infecté. RéplicationLe ver accède aux informations à partir du carnet d'adresses Windows (WAB) pour obtenir des adresses de messagerie, puis envoie des messages infectés à ces adresses. Pour envoyer des messages infectés, il utilise une connexion directe au serveur SMTP par défaut configuré dans le système infecté. AutreLe ver envoie un "message de notification" à plusieurs adresses du domaine de messagerie "pchome.com.tw" qui sont sélectionnées au hasard parmi une liste de 120 adresses e-mail. L'objet de ce message contient l'adresse de messagerie par défaut du propriétaire de l'ordinateur infecté. |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |