BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi | 12/31/2004 |
Sınıf | Trojan-Spy |
Platform | Win32 |
Açıklama |
Teknik detaylarTrojan.WebMoney.Wmpatch iki yürütülebilir Win32 PE dosyaları oluşan bir trojan programı: DBOLE.EXE ve SICKBOY.EXE. Bu dosyalar trojan programı TrojanDownloader.Win32.Small.n tarafından indirilmiştir. Bu Truva atı programının 5 Mart 2003'te bir toplu e-postası tespit edildi. Mesaj metni şu şekilde görünür: Gönderen: Tebrik kartları [greeting_cards@yahoo.com]Gönderildi: 5 Mart 2003 8:20 (bu satırdaki gerçek metin Rusçadır)Için: Ivan PetrovKonu: Bir kart aldınız! (bu satırdaki gerçek metin Rusçadır)(Burada, aşağıdaki metne İngilizce olarak verilen bir metin bulunmaktadır). Merhaba! Kartpostalın var! Bu kartpostalı görüntülemek için bağlantıya tıklayın: http://www.yahoo-greeting-cards.com/*************/viewcard_680fe23d52.asp.scr Önümüzdeki 60 gün içinde istediğiniz zaman görebileceksiniz. ____________________________________________________ Http://www.yahoo-greeting-cards.com adresinde favori kartpostallar Dosya – DBOLE.EXE c: wmkey.binc: wmmem.bin Program adı altında bir rapor dosyası oluşturur: c: wmlog.bin Daha sonra Truva, Windows kayıt defteri otomatik çalıştırma anahtarına kendini yükler. Aşağıdaki dizeler dosyada bulunur: kernel32.dll bloğu taşı c: wmkey.bin c: wmmem.bin CreateFileA WriteFile CloseHandle lstrlen CopyFileA DatabaseOLE yanlış SoftwareMicrosoftWindowsCurrentVersionRun Komut satırı: '% s' - Bellek ayırma başarısız oldu + Kapatma- Hatalı dosya sürümü - Dosya yazma hatası + Dosya yazılmış + Düzeltmeye hazırlan + Giriş noktası% d (% x) + Yama% d (% x) + Ok okuma,% d bayt okuma - Dosya okunurken hata oluştu+ Bellek ayırma tamam Dosya boyutu:% d bayt + Açık dosya tamam - WM yüklü değil - Dosya açma hatası oluştu:% s + Yolu al tamam% s + WMClient.dll Yazılımını BaşlatmakWebmoneyPath% sc: wmlog.bin Dosya – SICKBOY.EXE "c: wmlog.bin", "c: wmmem.bin", "c: wmkey.bin" Onlar adrese gönderilir: sickboy@centrum.cz Yani bu program kendini SMTP sunucusuna bağlayabilir ve ikili dosyaları metin formatına dönüştüren e-posta metni oluşturabilir. Dosya aşağıdaki dizeleri içerir: xfm1.txt RegisterServiceProcess kernel32.dll c: wmkey.bin c: wmmem.bin c: wmlog.bin WebMoney Keeper QUITKonu:% sVERİRCPT TO:
|
Orijinaline link |
|
Bölgenizde yayılan tehditlerin istatistiklerini öğrenin |