CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe | Email-Worm |
Plateforme | Win32 |
Description |
Détails techniquesC'est un ver dangereux qui se propage via Internet dans les e-mails infectés. Le ver lui-même est une application Windows écrite en Delphi et d'environ 370K. Lors de son exécution (en cliquant sur le fichier joint, par exemple), il s'installe dans le système, s'enregistre comme un processus de service (application cachée), puis envoie des messages infectés (avec sa copie jointe) et, selon le système date, exécute sa routine de charge utile. Installation au systèmeLe ver se copie dans le répertoire système de Windows avec un nom choisi au hasard parmi les variantes suivantes:
et enregistre ce fichier dans la clé d'exécution automatique du Registre:
E-mail SpreadingLe ver s'envoie des machines infectées sous la forme d'un fichier attaché avec des noms aléatoires comme ci-dessus, et avec l'objet et le corps du message sélectionnés au hasard parmi les variantes suivantes: Sujets:
Corps du message:
Pour envoyer des messages infectés, le ver se connecte à un serveur SMTP. Le ver obtient le nom du serveur SMTP à partir des paramètres du système par défaut. Les adresses e-mail d'une victime sont obtenues à partir du fichier WAB (Carnet d'adresses Windows). Les messages sont également envoyés à chaque fois pour:
Le ver envoie des e-mails immédiatement au premier démarrage, puis à intervalles de temps, en fonction de ses compteurs de temps internes. Charges utiles et autresLe ver trouve et supprime tous les fichiers * .INF et * .SYS sur un lecteur où Windows est installé, et le système est détruit à cause de cela dans la plupart des cas. À partir de septembre et le 15 de chaque mois, le virus s'exécute avec un effet vidéo. Le ver crée et modifie également les clés de registre suivantes:
Ces clés indiquent que: 1ère clé – les messages électroniques ont déjà été envoyés; 2ème clé – Les fichiers INI et SYS ont été supprimés. En fonction de ses compteurs de temps internes, le ver ferme également toutes les fenêtres d'application actives, ouvre / ferme le lecteur de CD, clignote les touches Num / Caps / Scroll-lock, et affiche 500 messages:
|
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |