CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Classe | Trojan |
Plateforme | Win16 |
Description |
Détails techniquesCe cheval de Troie a été envoyé à plusieurs groupes de discussion sur Internet en août 1998. Le cheval de Troie lui-même est un fichier exécutable Windows de 25Ko (format NE) écrit en Pascal. Il accède au réseau et envoie des messages aléatoires à Internet. Lorsqu'il est exécuté pour la première fois, le cheval de Troie s'installe simplement dans le système. Il se copie dans le répertoire système Windows avec le nom SHELL32.EXE et s'enregistre dans le Registre système dans la section HKEY_LOCAL_MACHINE: SOFTWAREMicrosoftWindowsCurrentVersionRun shell32.exeLe cheval de Troie se termine alors sans effets secondaires. Lors du redémarrage suivant, le cheval de Troie reste dans la mémoire de Windows comme une tâche cachée, dort et lance périodiquement les API Windows Socket et ouvre un socket de flux avec le protocole TCP / IP pour l'envoi de messages. Les messages ont choisi au hasard des adresses, des sujets et des données. L'adresse "Mail From" est aléatoirement construite à partir des parties suivantes:
gerry@tetra.bgadministrator@tetra.bgtetranet@tetra.bgroot@vt.bitex.competerc@vt.bitex.comivanp@vt.bitex.comroot@tarnovo.eunet.bgmaster@tarnovo.eunet.bgwebmaster@tarnovo.eunet.bgroot@server.vt.bia-bg.comwebmaster@mail.vt.bia-bg.comwebmaster@tetra.bgLe sujet est choisi au hasard parmi les variantes suivantes: HahahaMauvais secteur wi razkaza igrata :))Salutations de Bad Sector! Po-zdrawiVleze li wi sega?RéSalut, kak e?Ko staa, ima problemi liMauvais secteurKogato grum udari …etc.Les phrases du corps du message sont construites au hasard à partir d'un grand nombre de verbes, de mots et de sous-phrases, en partie elles sont grossières, la plupart du temps en bulgare. Il n'y a aucune raison de tous les énumérer ici. |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |