CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan.Win16.BadSector

Classe Trojan
Plateforme Win16
Description

Détails techniques

Ce cheval de Troie a été envoyé à plusieurs groupes de discussion sur Internet en août 1998. Le cheval de Troie lui-même est un fichier exécutable Windows de 25Ko (format NE) écrit en Pascal. Il accède au réseau et envoie des messages aléatoires à Internet.

Lorsqu'il est exécuté pour la première fois, le cheval de Troie s'installe simplement dans le système. Il se copie dans le répertoire système Windows avec le nom SHELL32.EXE et s'enregistre dans le Registre système dans la section HKEY_LOCAL_MACHINE:


SOFTWAREMicrosoftWindowsCurrentVersionRun shell32.exe
Le cheval de Troie se termine alors sans effets secondaires. Lors du redémarrage suivant, le cheval de Troie reste dans la mémoire de Windows comme une tâche cachée, dort et lance périodiquement les API Windows Socket et ouvre un socket de flux avec le protocole TCP / IP pour l'envoi de messages.

Les messages ont choisi au hasard des adresses, des sujets et des données. L'adresse "Mail From" est aléatoirement construite à partir des parties suivantes:

  • prodige compuserve kurva putka gerry tetra europe amstel usa bulgarie badsector hacker omega vali-pedali eunet digsys
  • principal vt linux aix unix mail www hôte serveur abc veliko-tar
  • com edu org mil gov net bg tr gr uk ca ro jp
L'adresse "RCPT To" est choisie au hasard parmi les variantes suivantes:

gerry@tetra.bg
administrator@tetra.bg
tetranet@tetra.bg
root@vt.bitex.com
peterc@vt.bitex.com
ivanp@vt.bitex.com
root@tarnovo.eunet.bg
master@tarnovo.eunet.bg
webmaster@tarnovo.eunet.bg
root@server.vt.bia-bg.com
webmaster@mail.vt.bia-bg.com
webmaster@tetra.bg
Le sujet est choisi au hasard parmi les variantes suivantes:

Hahaha
Mauvais secteur wi razkaza igrata :))
Salutations de Bad Sector! Po-zdrawi
Vleze li wi sega?

Salut, kak e?
Ko staa, ima problemi li
Mauvais secteur
Kogato grum udari …
etc.
Les phrases du corps du message sont construites au hasard à partir d'un grand nombre de verbes, de mots et de sous-phrases, en partie elles sont grossières, la plupart du temps en bulgare. Il n'y a aucune raison de tous les énumérer ici.


Lien vers l'original