CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Email-Worm.Win32.Naked

Classe Email-Worm
Plateforme Win32
Description

Détails techniques

Il s'agit d'un ver Internet qui se propage par courrier électronique en envoyant des messages infectés provenant d'ordinateurs infectés. Pendant l'étalement, le ver utilise MS Outlook et s'envoie à toutes les adresses stockées dans le carnet d'adresses MS Outlook. Le ver lui-même est une application Win32 d'environ 70 Ko, écrite en VisualBasic.

Lorsqu'il est exécuté (si un utilisateur clique sur un fichier infecté joint), le ver envoie ses copies par e-mail et exécute l'action destructive suivante: le ver supprime tous les fichiers .INI, .LOG, .DLL, .EXE, .COM, .BMP dans le répertoire Windows et .INI, .LOG, .DLL, .EXE, .BMP dans le répertoire système Windows.

Le ver ne s'installe pas dans le système et ne touche pas le registre du système (c'est-à-dire ne s'enregistre pas dans le système). C'est un ver «action directe» qui effectue son action seulement une fois activé à partir du message infecté. Le ver se copie dans le répertoire Windows TEMP, mais n'utilise pas cette copie.

Lorsqu'il est exécuté, le ver affiche une fausse fenêtre avec une image "Macromedia Flash Player" et affiche un message "Chargement", "Chargement …", "Chargement …" dans une boucle sans fin.

Les menus de la fenêtre n'appellent aucune action lorsqu'ils sont sélectionnés, à l'exception du menu "Aide". En le sélectionnant, l'élément "À propos de Macromedia Flash Player 5 …" apparaît, lorsque cet élément est sélectionné, le ver affiche la boîte de message:

Flash
Vous êtes maintenant baisé! (C) 2001 par BGK (Bill Gates Killer)
[ D'ACCORD ]

Le ver s'envoie comme un message électronique avec un fichier EXE attaché qui est le ver lui-même. Le message consiste en:

Nom de fichier joint: NakedWife.exe
Le sujet: Fw: Femme nue
Corps du message:

Ma femme ne ressemble jamais à ça! 😉

Meilleures salutations,
[Utilisateur actuel]

où [CurrentUser] est le nom de l'expéditeur.

En étant activé par un utilisateur (en double-cliquant sur un fichier joint), le ver ouvre MS Outlook, accède au carnet d'adresses, obtient toutes les adresses à partir de là et envoie des messages avec sa copie attachée à chacun d'entre eux. L'objet du message, le corps et le nom de fichier joint sont les mêmes que ci-dessus.


Lien vers l'original