• Win32.Badtrans.B@mm 检测和清洁的是一个小的实用工具,可以帮助你摆脱的恶意软件感染。

    病毒在以下格式:

    从:电子邮件地址的感染发件人或以下的电子邮件地址:

    "安娜"[email protected]

    "朱迪"[email protected]

    "丽塔Tulliani"[email protected]

    "蒂娜"[email protected]

    "凯莉*安德森"[email protected]

    "安迪"[email protected]

    "琳达"[email protected]

    "Mon S"[email protected]

    "乔安娜"[email protected]

    "杰西卡*贝纳维德斯"[email protected]

    "管理员"[email protected]

    "Admin"[email protected]

    "支持"[email protected]

    "莫妮卡*普拉多"[email protected]

    "玛丽*L*亚当斯"[email protected]

    主题:空的或者具有以下内容:

    再:

    重新:[原主题]

    体:空的

    附件:名称attachement形成使用下面的话:

    乐趣

    幽默

    文档

    的信息

    Sorry_about_yesterday

    Me_nude卡

    设置

    的东西

    YOU_are_FAT!

    仓鼠

    news_doc

    New_Napster_Site

    自述

    图像

    照片

    扩大该附件可能的组合。MP3., 中。DOC., 中。ZIP., 与。scr., 中。pif。 或者只是。scr。pif。

    蜗是使用框架的漏洞,它将执行的计算机上Outlook表刚刚通过的预览。 计算机安全补丁的会被感染的只有通过执行附件。

    执行后蜗副本本身在Windows%系统%的目录下kernel32.exe 名称,它将拉的kdll.dll 在相同的位置。

    以保证它会被执行,在重新启动它增加了以下注册的关键:

    [HKLMSoftwareMicrosoftWindowsCurrentversionrunoncekernel32]

    有价值kernel32.exe中。

    然后它将删除自身的位置,它在那里执行的,它将收集计算机信息(如用户的名字,计算机名称、RAS信息、密码等)和发送以下电子邮件地址:[email protected]

    蜗有两种方法获得电子邮件地址:

    它是寻找他们的*ht**.asp文件在互联网高速缓存目录中或者被他们的书兼职能从电子邮件收到的受感染的用户。

    它将不发送本身的两倍以同一地址,因为它保持已经使用的电子邮件地址%SYSTEM%PROTOCOL.DLL中。

  • Win32.Badtrans.B@mm का पता लगाने और साफ है एक छोटे उपयोगिता है कि आप मदद कर सकते हैं से छुटकारा पाने के मैलवेयर संक्रमण है ।

    वायरस में आता है, निम्न स्वरूप में है:

    से: ई-मेल पते के संक्रमित प्रेषक या निम्न ई-मेल पते:

    "अन्ना" [email protected]

    "लगा हुआ" [email protected]

    "रीता Tulliani" [email protected]

    "टीना" [email protected]

    "केली एंडरसन" [email protected]

    "एंडी" [email protected]

    "लिंडा" [email protected]

    "सोम S" [email protected]

    "जोआना" [email protected]

    "जेसिका BENAVIDES" [email protected]

    "व्यवस्थापक" [email protected]

    "Admin" [email protected]

    "समर्थन" [email protected]

    "मोनिका Prado" [email protected]

    "मैरी एल एडम्स" [email protected]

    विषय: खाली या निम्न सामग्री:

    फिर से:

    RE: [मूल विषय]

    शरीर: खाली

    अनुलग्नक: के नाम attachement का गठन किया है में से एक का उपयोग निम्न शब्दों में:

    मज़ा

    हास्य

    डॉक्स

    जानकारी

    Sorry_about_yesterday

    Me_nude कार्ड

    सेटअप

    सामान

    YOU_are_FAT!

    HAMSTER

    news_doc

    New_Napster_Site

    रीडमी

    छवियों

    Pics

    के विस्तार के लगाव हो सकता है का एक संयोजन है । MP3., है । DOC., है । ज़िप., के साथ है । scr., है । pif. या बस है । scr या .pif.

    कीड़ा का उपयोग कर रहा है IFRAME जोखिम और यह क्रियान्वित किया जाएगा के साथ कंप्यूटर पर Outlook Express के द्वारा सिर्फ पूर्वावलोकन. कंप्यूटर के साथ सुरक्षा पैच से संक्रमित हो जाएगा केवल क्रियान्वित करने से लगाव है ।

    निष्पादन के बाद, worm प्रतियां ही में विंडोज %प्रणाली% निर्देशिका के तहत kernel32.exe नाम है, और इसे छोड़ देंगे kdll.dll एक ही स्थान पर है ।

    यह सुनिश्चित करने के लिए कि यह क्रियान्वित किया जाएगा पर इसे पुनः आरंभ कहते हैं, तो निम्न रजिस्ट्री कुंजी:

    [HKLMSoftwareMicrosoftWindowsCurrentversionrunoncekernel32]

    मूल्य के साथ kernel32.exe है ।

    तो यह हटाना होगा ही स्थान से, जहां यह मार डाला गया था, और यह इकट्ठा करेंगे कंप्यूटर की जानकारी (उपयोगकर्ता नाम, कंप्यूटर का नाम, रास जानकारी, पासवर्ड, इतने पर) भेजता है और यह करने के लिए निम्न ई-मेल पते: [email protected]

    कीड़ा के दो तरीके हो रही ई-मेल पते:

    यह खोज में उन्हें *हिंदुस्तान टाइम्स* और *.asp फ़ाइलों में इंटरनेट कैश निर्देशिका या यह हो जाता है के साथ उन्हें MAPI कार्यों से प्राप्त ई-मेल के द्वारा संक्रमित उपयोगकर्ता.

    इसे भेजने के लिए नहीं होगा खुद के लिए दो बार एक ही पते रखता है क्योंकि पहले से ही प्रयोग में ई-मेल पतों %SYSTEM%PROTOCOL.DLL है ।

  • Win32.Badtrans.B@mm Detection & Clean is a small utility that can help you get rid of the malware infection.

    The virus comes in the following format:

    From: e-mail address of the infected sender or one of the following e-mail addresses:

    "Anna" [email protected]

    "JUDY" [email protected]

    "Rita Tulliani" [email protected]

    "Tina" [email protected]

    "Kelly Andersen" [email protected]

    " Andy" [email protected]

    "Linda" [email protected]

    "Mon S" [email protected]

    "Joanna" [email protected]

    "JESSICA BENAVIDES" [email protected]

    "Administrator" [email protected]

    "Admin" [email protected]

    "Support" [email protected]

    "Monika Prado" [email protected]

    "Mary L. Adams" [email protected]

    Subject: Empty or having the following content:

    RE:

    RE: [original subject]

    Body: Empty

    Attachment: The name of the attachement is formed using one of the following words:

    fun

    Humor

    docs

    info

    Sorry_about_yesterday

    Me_nude Card

    SETUP

    stuff

    YOU_are_FAT!

    HAMSTER

    news_doc

    New_Napster_Site

    README

    images

    Pics

    The extension of the attachment could be a combination of .MP3., .DOC., .ZIP., with .scr., .pif. or just .scr or .pif.

    The worm is using the IFRAME vulnerability and it will be executed on computers with Outlook Express just by preview. Computers with security patch will be infected only by executing the attachment.

    After execution the worm copies itself in Windows %System% directory under the kernel32.exe name, and it will drop the kdll.dll at the same location.

    To ensure that it will be executed at restart it adds the following registry key:

    [HKLMSoftwareMicrosoftWindowsCurrentVersionRunOnceKernel32]

    with value kernel32.exe.

    Then it will delete itself from the location where it was executed, and it will gather computer information (like User name, computer name, RAS information, passwords, so on) and sends it to the following e-mail address: [email protected]

    The Worm has two methods of getting e-mail addresses:

    It search them in *ht* and *.asp files in Internet Cache directory or it gets them with MAPI functions from e-mails received by the infected user.

    It will not send itself twice to the same address because it keeps the already used e-mail addresses in %SYSTEM%PROTOCOL.DLL.