BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

Virus.VBS.Redlof

Bulunma tarihi 12/17/2002
Sınıf Virus
Platform VBS
Açıklama

VBS. Redlof Visual Basic Script (VBS) ile yazılır ve VBE (Visual Basic kodlanmış komut dosyası) olarak şifrelenir. İlk çalıştırıldığında, Windows sistem dizinindeki Kernel.dll adı altında yürütülebilir koduna sahip bir dosya oluşturur.

Virüs ayrıca, System32 ve Web dizinlerinde kjwall.gif adı altında dosyalar oluşturur. Virüs ayrıca, virüs bulaşmış bilgisayarın diğer disklerindeki tüm dizinlere klasör veya klasörleri MS Explorer'da yapılandıran bir dosya olan folder.htt dosyası olarak da kopyalar.

Virüsün çoğaltılması

Virüs bulaşmış dosya folder.htt denetimini alır ve MS Explorer kullanarak görüntülendiğinde veya açıldığında kendisini tüm dizinlere kopyalar. Bir dizin zaten folder.htt içeriyorsa, dizin bulaşmayacaktır.

Virüs, Windowsweb dizinindeki tüm HTM dosyalarına kendini yazar ve böylece açıldığında aşağıdaki dosyalar üzerinde denetim kazanır: iejit.htm, offline.htm, related.htm, tip.htm, folder.htm, wum.htm .


Orijinaline link