- die Registry Entry:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Explore]
-die Registry Entry:
[HKCU\DeathTime] -
- die Registry Entry:
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page]
• die Dateien explore.exe und smtp.ocx im Windows System Ordner;
• Kopien des Wurms im Windows System Ordner;
Technische Beschreibung:
Wenn der Virus läuft, kopiert er sich selbst. Die Registry Entry
[HKLM\Software\Microsoft\Windows\CurrentVersion\run\Explore]
wird geschaffen, um den Wurm bei jedem neuen Start-up zu aktivieren. Der Wurm sucht nach Microsoft WAB Dateien und User Dateien, die mit .TXT, .HTML, .HTM, .EML enden, nach Email Adressen ab und versendet sich selbst.
Der Wurm zählt mit, wie oft er gestartet wurde im Registry Key HKCU\DeathTime. Wenn er 30 erreicht hat, wird der Payload ausgeführt (eine Nachricht auf rotem oder schwarzen Hintergrund).
"! have noth!na say bam st!ll ZaCker !"
An dieser Stelle bieten wir kostenlose Zusatzdienste zur Virenentfernung
an, wie z.B: Portscanner
der Portscanner dient dazu Ihre Firewall zu testen
Spyware-Scanner
Zeigt Ihnen kostenlos Schwachstellen auf Ihren PC.
Removal
Tools
Zur Entfernung von Viren haben wir hier die kostenlose Downloadrubrik der
Viren-Removaltools.
AntiVirus News
Besuchen Sie auch den tagesaktuellen Antivirus News Bereich