CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Email-Worm.Win32.Silly

Date de la détection 11/14/2005
Classe Email-Worm
Plateforme Win32
Description

Ce ver se propage via Internet en tant que pièce jointe à des messages infectés. Il s'envoie vers les adresses e-mail récupérées sur l'ordinateur victime.

Le ver lui-même est un fichier PE EXE 15462 octets de taille, écrit en Visual Basic.

Installation

Lors de l'installation, le ver se copie dans le dossier Polices du répertoire racine de Windows sous un nom aléatoire:

 % Windir% Fonts <nom aléatoire> .com 

Le ver s'enregistre également dans le registre système, s'assurant qu'il sera lancé chaque fois que Windows est redémarré sur la machine victime:

 [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]



 "TempCom" = "% Windir% Fonts <nom aléatoire> .com" 

Le ver modifie les entrées de registre système suivantes:

[HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerCabinetState]
"chemin complet" = "1"

[HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced]
"HideFileExt" = "1"
"Caché" = "0"

Propagation par email

Le ver s'envoie aux adresses récupérées à partir des carnets d'adresses MS Windows sur la machine victime.

Messages infectés

Objet du message

 Document 

Nom de pièce jointe

 Document.exe 

Lien vers l'original