Connect with us

technokrata

Warezt keresőket fenyegető féregvírus

Dotkom

Warezt keresőket fenyegető féregvírus

Neves (és kevésbé ismert) játékok frissítéseinek, törésének álcázza magát a Genky féreg, amely elsősorban a warezelőket fenyegeti – hiszen peer to peer hálózatokon keresztül terjed.

A féreg paraméterei

Felfedezésének ideje: 2003. március 19.
Védekezés elkészültének ideje: 2003. március 19.
Veszélyeztetett operációs rendszerek: Windows 9x/NT/2k/XP/Me
Nem érintett operációs rendszerek: Windows 3.x, Macintosh, UNIX, Linux, OS/2
Mérete: 3.968 byte
Fertőzések száma: 0-49
Földrajzi elterjedtsége: alacsony
Károkozás mértéke: közepes
Eltávolítása: könnyű

Aktiválódása esetén lezajló események

– készít önmagáról 261 másolatot a System könyvtár Windows mappájába; az első öt állomány neve:
A+ Certification Test.exe
Cisco Certification Test.exe
MSCE Certification Test.exe
Unix Certification Test.exe
Windows Nt Certification Test.exe
– a további 256 file neve egy listából összeválogatva készül el: [szöveg az első listából][szöveg a második listából].exe formában; a listák:

Első lista
Ipswich Town Official Management Game
Bridge Baron 13
American Conquest
Grom
Alex Ferguson´s Player Manager 2003
Command and Conquer Generals
Nascar Racing 2003 Season
Eonix Realm Of Hepmia
I Was An Atomic Mutant
Fetish Fighters
Battlefield 1942 The Road to Rome
The Campaigns of La Grande Armee
Unreal II The Awakening
The Emperors Mahjong
Sim City 4
Private Nurse
Impossible Creatures
Slot City 3
Test Drive
Shadow of Memories
World Of Outlaws Sprint Car Racing 2002
Tombstone 1882
Las Vegas Casino Player´s Collection
Airport Tycoon II
Filbert Fledgling
Apache AH-64 Air Assault
Serious Sam – Gold Edition
Global Power
IGI-2 Covert Strike
Tom Clancy´s Splinter Cell
Robot Arena Design And Destroy
Freelancer

Második lista
Update, CD Crack, Update Crack, Cd Key Changer, CD Key, Generator, CD Keygen, Keygen, NoCd
– megkísérli hozzáadni a Dir0 012345:[System elérési útvonala]/Windows bejegyzést a HKEY_CURRENT_USER/Software/iMesh/Client/LocalContent Registry kulcshoz
– megkísérli hozzáadni a Dir0 012345:[System elérési útvonala]/Windows bejegyzést a következő Registry kulcsokhoz:
HKEY_CURRENT_USER/Software/Kazaa/Transfer
HKEY_CURRENT_USER/Software/Kazaa/LocalContent
– letölti a Backdoor.Sdbot nevű trójai programot a http://cnets.0catch.com/ URL-ről, és le is futtatja



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek