• 新娘和FunLove清除工具是一个轻便的工具,将使你能够清理从您的计算机病毒。

    [email protected] 是批量邮寄虫Visual Basic编写的,其中携带沿文件感染者Win32.FunLove的。4070的。 该FunLove体和数字符串中使用的病毒进行加密,以使逆向工程更加困难。 蜗达在一封电子邮件信息。

    电子邮件含有蜗杆将被发送到地址收集的扫描。htm。dbx文件,并且还匿名用户姓名/域服务器。

    蜗杆将复盖的开始msconfig.exe (Windows系统上的文件夹)与一个序列中的代码,滴一个版本的文件感染者Win32.FunLove的。4070bride.exe;这种病毒,包含以下案文:DonkeyoVaccineiEraser,而不是原始的乐趣爱的犯罪。 这种危险的病毒会进入到感染的可执行的文件在当地的系统和网络的共享文件夹。

    [email protected] 是的第二个版本的质量邮件[email protected]它不随身携带的FunLove文件感染者了,并不自行安装(它不会自动运行在开)。 其串不再是加密的,并在Windows NT/2000/XP的可执行可能不会运行(其格式是稍微损坏,而新的版本,使更多的彻底核查的可执行格式遵守的比9x版本)。 蜗达在一封电子邮件信息。

    [email protected] 另外一个版本的[email protected] 是写在视觉C++。 大多数的其串密和蜗杆带来的Win32.FunLove的。4070文件感染者的一次。

    它达附加到电子邮件在以下格式:

    自:"注册的所有人"

    或者:防病毒

    或:"伪造的地址"(可以是相同的接收者的)

    主题:AVAR(关联的抗病毒亚Reseachers)

    或是:"无法阅读的字符""注册的组织"

    或是:"无法阅读的字符"真实微软公司。

    身体:

    AVAR(关联的抗病毒亚Reseachers)-报告。

    不变的是,防病毒程序是非常愚蠢的。

    附件:

    "随机的名字"。TXT(12.6KB)MUSIC_1.HTM

    "随机的名字"。GIF(120字节)MUSIC_2的。CEO

    "随机的名字"。太平洋岛屿论坛

    蠕虫攻击的框架的漏洞,以便为附加的可执行可自动启动时的消息显示在预览,并Microsoft VM件组件的漏洞,以便为HTM文件增加首席执行干事的可执行文件的扩展,和蠕虫的时执行的用户打开了附CEO的文件。

  • दुल्हन और FunLove हटाने के उपकरण एक हल्के उपयोगिता है कि आप सक्षम हो जाएगा को साफ करने के लिए वायरस के लिए अपने कंप्यूटर से एक फ्लैश में.

    [email protected] एक मास-मेलिंग कृमि लिखा Visual Basic में किया जाता है, जो के साथ फाइल infector Win32.FunLove.4070. के FunLove शरीर और सबसे चरित्र के तार का इस्तेमाल किया वायरस से एन्क्रिप्टेड रहे हैं बनाने के लिए, रिवर्स इंजीनियरिंग और अधिक कठिन है । कृमि में आता है एक ई-मेल संदेश है ।

    ईमेल संदेशों से युक्त कीड़ा के लिए भेजा जाएगा पते इकट्ठा स्कैन करके .htm और .dbx फ़ाइलें, और भी करने के लिए पर बेनामी उपयोगकर्ता नाम/डोमेन सर्वर है ।

    कीड़ा के ऊपर लिख देगा की शुरुआत msconfig.exe (में Windows सिस्टम फ़ोल्डर) के एक दृश्य के साथ कोड बूँदें कि एक संस्करण के फ़ाइल infector Win32.FunLove.4070 में bride.exe; इस वायरस को जिसमें निम्न पाठ: DonkeyoVaccineiEraser के बजाय मूल मज़ा प्यार आपराधिक है । इस खतरनाक वायरस के लिए आगे बढ़ना होगा संक्रमित निष्पादन योग्य फ़ाइलों पर स्थानीय सिस्टम और नेटवर्क पर साझा फ़ोल्डर्स.

    [email protected] दूसरे संस्करण के जन-मेलर [email protected], यह नहीं ले करता है के साथ FunLove फ़ाइल infector, अब और नहीं खुद को स्थापित (नहीं स्वचालित रूप से चलाने पर Windows स्टार्ट-अप). इसके तार नहीं रह रहे हैं एन्क्रिप्टेड और Windows NT/2000/XP में निष्पादन योग्य नहीं किया जा सकता है चलाने के लिए (अपने स्वरूप थोड़ा क्षतिग्रस्त है, और NT के संस्करणों बनाने के लिए और अधिक गहन सत्यापन के निष्पादन योग्य प्रारूप के अनुपालन की तुलना में 9x संस्करण) । कृमि में आता है एक ई-मेल संदेश है ।

    [email protected] का एक और संस्करण है [email protected] में लिखा गया था Visual C++. इसके तार एन्क्रिप्टेड रहे हैं, और कीड़ा के साथ लाता है Win32.FunLove.4070 फ़ाइल infector एक बार फिर से है.

    यह आता है करने के लिए संलग्न एक ईमेल संदेश में निम्न स्वरूप में है:

    से: "पंजीकृत मालिक"

    या: एंटीवायरस

    या: "जाली पते" (हो सकता है एक ही प्राप्तकर्ता के साथ)

    विषय: Re: AVAR(एसोसिएशन ऑफ एंटी-वायरस एशिया Reseachers)

    या: "अपठनीय अक्षर""पंजीकृत संगठन"

    या: "अपठनीय अक्षर"Trand माइक्रोसॉफ्ट इंक.

    शरीर:

    AVAR(एसोसिएशन ऑफ एंटी-वायरस एशिया Reseachers) - रिपोर्ट.

    निरपवाद रूप से, विरोधी वायरस प्रोग्राम बहुत मूर्ख है ।

    संलग्नक:

    "यादृच्छिक नाम".TXT (12.6 KB) MUSIC_1.HTM

    "यादृच्छिक नाम".GIF (120 बाइट्स) MUSIC_2.सीईओ

    "यादृच्छिक नाम".PIF

    कीड़ा कारनामे IFRAME जोखिम के लिए आदेश में संलग्न करने के लिए निष्पादन योग्य स्वचालित रूप से शुरू जब संदेश प्रदर्शित होता है पूर्वावलोकन फलक में, और Microsoft VM ActiveX घटक में सुरक्षाछिद्र के लिए आदेश HTM फ़ाइल जोड़ने के लिए सीईओ के लिए निष्पादन योग्य फ़ाइलों के एक्सटेंशन और कीड़ा चलाने के लिए जब उपयोगकर्ता को खोलता है संलग्न सीईओ फ़ाइल.

  • Bride & FunLove Removal Tool is a lightweight utility that will enable you to clean the virus from your computer in a flash.

    [email protected] is a mass-mailing worm written in Visual Basic, which carries along the file infector Win32.FunLove.4070. The FunLove body and most of the character strings used by the virus are encrypted, to make reverse engineering more difficult. The worm arrives in an email message.

    Email messages containing the worm will be sent to addresses gathered by scanning .htm and .dbx files, and also to the anonymous user on the name/domain server.

    The worm will overwrite the beginning of msconfig.exe (in the Windows System folder) with a sequence of code that drops a version of the file infector Win32.FunLove.4070 in bride.exe; this virus contains the following text: DonkeyoVaccineiEraser instead of the original Fun Loving Criminal. This dangerous virus will proceed to infecting executable files on the local system and on network shared folders.

    [email protected] is the second version of the mass-mailer [email protected]; it doesn't carry along the FunLove file infector anymore, and doesn't install itself (it won't automatically be run at Windows start-up). Its strings are no longer encrypted and on Windows NT/2000/XP the executable might not be run (its format is slightly damaged, and the NT versions make more thorough verifications of executable format compliance than the 9x versions). The worm arrives in an email message.

    [email protected] is another version of [email protected] was written in Visual C++. Most of its strings are encrypted and the worm brings along the Win32.FunLove.4070 file infector once again.

    It arrives attached to an email message in the following format:

    From: ‹Registered Owner›

    or: AntiVirus

    or: ‹forged address› (may be the same with the recipient's)

    Subject: Re: AVAR(Association of Anti-Virus Asia Reseachers)

    or: ‹Unreadable characters›‹Registered Organization›

    or: ‹Unreadable characters›Trand Microsoft Inc.

    Body:

    AVAR(Association of Anti-Virus Asia Reseachers) - Report.

    Invariably, Anti-Virus Program is very foolish.

    Attachments:

    ‹random name›.TXT (12.6 KB) MUSIC_1.HTM

    ‹random name›.GIF (120 bytes) MUSIC_2.CEO

    ‹random name›.PIF

    The worm exploits the IFRAME vulnerability in order for the attached executable to be automatically launched when the message is displayed in the preview pane, and the Microsoft VM ActiveX Component vulnerability in order for the HTM file to add CEO to the executable files extensions and the worm to be run when the user opens the attached CEO file.