Keyword: vbs_loveletter
2892 Total Search   |   Showing Results : 1 - 20
   Next  
VBS/LoveLetter@MM (McAfee); VBS.LoveLetter.A (Symantec) Téléchargé à partir d'Internet, Lâché par un autre malware
Installation Introduit les fichiers suivants : %Application Data%\Net.txt {Malware Path}\i_love_u.txt (Remarque : %Application Data% est le dossier Application Data de l'utilisateur actif ; il s'agit
Supprime des fichiers, empêchant le fonctionnement correct de programmes et d''applications. Installation Crée les dossiers suivants : %User Temp%\pft7~tmp %User Temp%\pft7~tmp\Disk1 %User Temp%
, Just for you , and My loveletter . It contains a wink emoticon only in its message and a zip file in its attachment. When opened, the ZIP file contains a malicious and obfuscated JavaScript file
Introduit des copies de lui-même dans tous les lecteurs amovibles. Introduit un fichier AUTORUN.INF afin d''assurer l''exécution automatique de duplicats déposés lorsqu''un utilisateur accède aux
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites. Précisions sur l'apparition de l'infection It arrives on a system
Installation Ajoute les processus suivants : "%User Temp%\is-N2V5T.tmp\6cf8a9f031b45f70be3e66e7acc7449cda15fa34.tmp" /SL5="$B01A0,18080539,54272,%User Temp%
Possibilité d''installation manuelle par un utilisateur. Précisions sur l'apparition de l'infection Possibilité d''installation manuelle par un utilisateur. Installation Ajoute les dossiers suivants
Supprime des fichiers, empêchant le fonctionnement correct de programmes et d''applications. Désactive le Gestionnaire des tâches, l''éditeur de la base de registre et les options de dossier. Se
Technique de démarrage automatique Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows
Technique de démarrage automatique Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows
Technique de démarrage automatique Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows
Technique de démarrage automatique Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows
Introduction par la connexion à un système de lecteurs amovibles affectés. Introduction via l''accès à des réseaux partagés affectés. Introduit des copies de lui-même dans les lecteurs amovibles. Ces
Installation Introduit les fichiers suivants : %System%\DM6331.TMP %System Root%\Users\All Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\win.vbs %System Root%\Users\All Users
Supprime des fichiers, empêchant le fonctionnement correct de programmes et d''applications. Se supprime lui-même après son exécution. Autres modifications du système Supprime les fichiers suivants :
Supprime des fichiers, empêchant le fonctionnement correct de programmes et d''applications. Se supprime lui-même après son exécution. Autres modifications du système Supprime les fichiers suivants :
Supprime des fichiers, empêchant le fonctionnement correct de programmes et d''applications. Se supprime lui-même après son exécution. Autres modifications du système Supprime les fichiers suivants :
Introduction par la connexion à un système de lecteurs amovibles affectés. Possibilité d''infiltration par d''autres programmes malveillants. Introduit des duplicats dans tous les lecteurs physiques
Installation Introduit les fichiers suivants : {Removable Drive Letter}:\nWPZJHPFOa.vbs {Removable Drive Letter}:\{Malware Filename}.lnk {Removable Drive Letter}:\nWPZJHPFOa.lnk %Application Data%