CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Worm.Win32.Hai

Classe Worm
Plateforme Win32
Description

Détails techniques

C'est un ver de réseau local qui se propage sur les systèmes Win32. Le ver lui-même est un fichier exécutable Win32 d'une longueur de 60 Ko, et il est écrit en MS Visual C ++. La version de ver connue est cryptée par l'outil de protection de fichiers PELock Win32 EXE.

Le processus d'étalement distribue la copie de ver sur un réseau local à des lecteurs partagés en lecture / écriture. Le ver énumère les ressources réseau (répertoires partagés) et recherche WINDOWS dans ce répertoire. Si un tel sous-répertoire est trouvé, le ver s'y copie avec un nom EXE aléatoire (par exemple, RLITK.EXE, STNXOUL.EXE) et enregistre cette copie dans un fichier WIN.INI, section [windows], "Run =" commande (commande d'exécution automatique). Par conséquent, le ver est capable d'infecter uniquement les machines Win9x (WinNT n'utilise pas les fichiers WIN.INI mais utilise plutôt un registre).

Lors de la modification du fichier WIN.INI, le ver utilise un fichier WIN.HAI temporaire; ainsi, le ver est nommé de telle manière.

Le ver analyse également le réseau local et d'autres adresses IP. Pendant l'analyse, le ver obtient simplement l'adresse IP suivante, essaie d'ouvrir une connexion à cet ordinateur, puis ferme immédiatement la connexion et n'utilise en aucun cas le résultat de la connexion.

L'algorithme de numérisation apparaît comme suit: le ver obtient l'adresse IP de la machine en tant qu'adresse de base, puis exécute deux processus: le premier analyse toutes les additions IP en incrémentant l'adresse de base et le second le fait en diminuant la base adresse.

Par exemple, si l'adresse IP d'une machine actuelle est 192.3.2.1, le ver va scanner:

 premier processus deuxième processus

 192.3.2.1 192.3.2.1
 192.3.2.2 192.3.1.255
 192.3.2.3 192.3.1.254
 192.3.2.4 192.3.1.253
 ... ...
 192.3.2.255 192.3.1.1
 192.3.3.1 192.2.255.255
 ... ...
 192.3.255.255 192.1.1.1
 192.4.1.1 191.255.255.255

Lien vers l'original