CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Worm.Win32.RJump

Date de la détection 05/17/2007
Classe Worm
Plateforme Win32
Description

Ce cheval de Troie a une charge utile malveillante. C'est un fichier EXE Windows PE. Il a une taille de 945664 octets. Ce n'est pas emballé en aucune façon. Il est écrit en Delphi.

Installation

Lorsqu'il est lancé, le cheval de Troie se copie comme indiqué ci-dessous:

% Documents et paramètres %% user% Démarrer MenuProgramsStartupRavMonE.exe
% Documents et paramètres %% user% Démarrer MenuProgramsStartupavp.exe
% System% RavMon.exe

Le cheval de Troie crée la clé de registre suivante avec les données d'installation:

[HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerrm]

Il crée également les valeurs de clé de registre système suivantes:

[HKCRSoftwareMicrosoftInternet Account]
"Expire Days" = "dword: 8"

[HKCRControl PanelDesktop]
"AutoEndTasks" = "1"

Afin de s'assurer que le cheval de Troie est lancé automatiquement chaque fois que le système est redémarré, le cheval de Troie enregistre son fichier exécutable dans le registre système:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"RavAV" = "% Documents et paramètres %% utilisateur% Démarrer MenuProgramsStartupRavMonE.exe"
"RavMon" = "% System% RavMon.exe"

Lien vers l'original