CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Virus.JS.Fortnight

Classe Virus
Plateforme JS
Description

Détails techniques

JS.Fortnight est un ver Internet qui utilise des e-mails infectés avec des liens cachés vers une page Web Internet à partir de laquelle il télécharge son code infecté.

Les messages infectés contiennent un lien caché vers une page Web contenant le ver. Lorsqu'un utilisateur ouvre un message électronique infecté, le lien s'ouvre et télécharge le corps du ver et l'exécute dans un cadre masqué.

Le ver utilise la vulnérabilité de sécurité Microsoft VM ActiveX pour laquelle Microsoft a publié un correctif de sécurité il y a trois ans. Cela permet d'exécuter le code du ver sur l'ordinateur local (victime).

Plus d'informations sur cette vulnérabilité et son correctif sont disponibles sur:
http://www.microsoft.com/technet/security/bulletin/ms00-075.asp

Le ver de la Fortnight utilise un cookie nommé "TF" pour marquer les ordinateurs infectés. Si ce cookie est absent, l'adresse de la page Web par défaut d'Internet Explorer est remplacée par un site pornographique.

Ensuite, le ver copie la signature par défaut d'Outlook Express 5.0 dans le fichier C: Program Filessign.htm avec le lien ajouté à son corps. Tous les messages envoyés plus tard à partir d'un ordinateur infecté contiennent ce lien.

Le ver Fortnight crée 3 liens dans le dossier "Favoris":

 "SEXXX, Totaly Teen.url"
 "Faire BIG Money.url"
 "6544 Moteurs de recherche Submission.url"

Quinzaine installe deux cookies qui agissent comme des marques d'infection.

Le site qui contenait le corps du ver a été bloqué dès que le ver est apparu dans la nature et est toujours en panne.


I-Worm.JS.Fortnight.f

Le ver Fortnight.f crée 3 liens dans le dossier "Favoris":

"Infirmières nues.url"
"Recherche vous Trust.url"
"Votre favori Porn Links.url."

Lien vers l'original