..
Click anywhere to stop
Click anywhere to stop
CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection | 01/22/2010 |
Classe | Virus |
Plateforme | Win32 |
Description |
Une fois lancé, le virus écrit son code dans l'espace adresse "explorer.exe". Le processus infecté recherche ensuite tous les fichiers avec une extension .exe et ajoute le code du virus à tous les fichiers trouvés. Les dossiers portant les noms répertoriés ci-dessous ne seront pas analysés pour les fichiers: QQ
les fenêtres WINNT Paramètres locauxTemp Les fichiers listés ci-dessous ne seront pas infectés: wooolcfg.exe
woool.exe ztconfig.exe patchupdate.exe trojankiller.exe xy2player.exe flyff.exe xy2.exe au_unins_web.exe cabal.exe cabalmain9x.exe cabalmain.exe meteor.exe patcher.exe mjonline.exe config.exe zuonline.exe userpic.exe main.exe dk2.exe autoupdate.exe dbfsupdate.exe asktao.exe sealspeed.exe xlqy2.exe game.exe wb-service.exe nbt-dragonraja2006.exe dragonraja.exe mhclient-connect.exe hs.exe mts.exe gc.exe zfs.exe neuz.exe maplestory.exe nsstarter.exe nmcosrv.exe ca.exe nmservice.exe kartrider.exe audition.exe zhengtu.exe Le virus est également capable de télécharger d'autres programmes malveillants sur la machine victime; Ce sont des programmes conçus pour voler les mots de passe des jeux en ligne. Pour ce faire, le virus envoie une requête contenant les paramètres de la machine victime aux liens suivants (au moment de l'écriture, ces liens n'étaient pas actifs): http://message.microsofte.in/counter.asp?action*****
http://imrw0rldwide.com/DL/counter.asp?action*****
|
Lien vers l'original |
|
Découvrez les statistiques de la propagation des menaces dans votre région |