BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

Email-Worm.VBS.Challenge

Sınıf Email-Worm
Platform VBS
Açıklama

Teknik detaylar

Bu solucan, MS Outlook Express 5 kullanarak yayılır. Bu virüslü bir bilgisayardan gönderilen her iletiye kendini ekler. Solucan düzenli solucanların yaptığı mesajlara kendini eklemez, bunun yerine, Visual Basic Script dilinde bir komut dosyası olarak vücudunu bir ileti içine gömer. Bir kurbanın bilgisayarında virüslü bir ileti açıldığında, bu program ekranda görünmez, bunun yerine sistemi denetler ve bozar.

MS Outlook Express güvenliğini aşmak için, solucan, HTML tabanlı e-posta iletisindeki komut dosyası kodunun ActiveX denetimlerine bu bağlamda bulunmaması gereken bir güvenlik açığından yararlanır. Microsoft, bu güvenlik açığını ortadan kaldıran bir düzeltme eki yayınladı. Daha fazla bilgi için http://www.microsoft.com/technet/securThisy/bulletin/MS00-075.asp adresine bakın. Buradaki kullanılabilir yamayu bir kullanıcı yüklemesini ve onu bu güvenlik açığını kullanan birçok betik solucanına karşı korumasını şiddetle tavsiye ederiz.

Solucan bilgisayarına iki adımda bulaşır:

İlk adım, virüslü bir mesajın görüntülenmesi ve gömülü bir komut programının kontrolü ele geçirmesidir. Bu, solucanın kopyasını Windows başlangıç ​​klasöründe bir TEMP.HTA dosyası oluşturur. (Bu solucan bir Windows başlangıç ​​klasörü bulmakta daha doğrudur. Yöntemi, I-Worm.KakWorm'de farklı olarak tüm Windows sürümlerinde çalışır).

TEMP.HTA dosyasının Windows başlangıç ​​klasörüne yerleştirilmesinden bu yana ikinci adım, Windows'un açılışta çalıştırmasıdır. Bu dosyadaki komut dosyası, FOLDER.HTML adlı Windows sistem klasörü dosyasında, virüslü iletide olduğu gibi aynı komut dosyası ile oluşturulur ve bu dosyayı MS Outlook Express 5 için varsayılan imza dosyası olarak kaydeder. Bu andan itibaren, gönderilen tüm iletiler Bir bilgisayardan solucanın vücudu, yani, enfekte olan ile bir imza içerir.


Orijinaline link