-------------------------------------------------------------------
Date : 31.10.2003
Source : http://www.k-otik.com/news/10.31.Mimail.C.php
-------------------------------------------------------------------
W32/Mimail-C est un ver qui se propage via e-mail en utilisant des
adresses récoltées sur le disque dur de l'ordinateur infecté. Toutes
les adresse e-mail trouvées sur l'ordinateur sont enregistrées dans un
fichier eml.tmp présent dans le dossier Windows. Ce ver exploite des
vulnérabilités présentes dans Internet Explorer et Outlook Express
MS02-15 et MS03-14.
Identifiants : W32.Mimail.A@mm [Symantec], W32/Mimail.c@mm [McAfee],
Worm_Mimail.C [Trend], W32/Mimail-C [Sophos], Mimail.C [AVP]
Type : Worm
Taille : 12,832 bytes
Systèmes Vulnérables : Windows 2000, Windows 95, Windows 98, Windows
Me, Windows NT, Windows Server 2003, Windows XP
Les e-mails envoyés par le ver ont les caractéristiques suivantes :
Objet : Re[2]: our private photos
Pièce jointe : photos.zip (Photos.zip est un fichier compressé qui
contient un fichier exécutable nommé photos.jpg.exe)
W32/Mimail-C se copie dans le fichier netwatch.exe du dossier Windows
et ajoute dans le registre l'entrée suivante :
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\netwatch32
» Suppression :
------------
Utiliser l'Antivirus Enligne afin de détecter/supprimer ce ver :
http://www.k-otik.com/antivirus/
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Toni
(Toni) wrote in message news:...
------------------------------------------------------------------- Date : 31.10.2003 Source : http://www.k-otik.com/news/10.31.Mimail.C.php ------------------------------------------------------------------- W32/Mimail-C est un ver qui se propage via e-mail en utilisant des adresses récoltées sur le disque dur de l'ordinateur infecté. Toutes les adresse e-mail trouvées sur l'ordinateur sont enregistrées dans un fichier eml.tmp présent dans le dossier Windows. Ce ver exploite des vulnérabilités présentes dans Internet Explorer et Outlook Express MS02-15 et MS03-14.
Identifiants : [Symantec], W32/ [McAfee], Worm_Mimail.C [Trend], W32/Mimail-C [Sophos], Mimail.C [AVP] Type : Worm Taille : 12,832 bytes Systèmes Vulnérables : Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Les e-mails envoyés par le ver ont les caractéristiques suivantes : Objet : Re[2]: our private photos Pièce jointe : photos.zip (Photos.zip est un fichier compressé qui contient un fichier exécutable nommé photos.jpg.exe)
W32/Mimail-C se copie dans le fichier netwatch.exe du dossier Windows et ajoute dans le registre l'entrée suivante : HKLMSoftwareMicrosoftWindowsCurrentVersionRunnetwatch32
» Suppression : ------------ Utiliser l'Antivirus Enligne afin de détecter/supprimer ce ver : http://www.k-otik.com/antivirus/
l'alerte a été mise à jour http://www.k-otik.com/news/10.31.Mimail.C.php
"Une fois executé, Mimail-C vérifie la disponibilité d'une connexion internet en contactant www.google.com, puis lance une attaque par "Déni de Service" contre les serveurs web (port 80 et ICMP) d'une société américaine "DarkProfits" (connue pour des affaires de Spam)"
hé ben !!
Toni@startmail.ca (Toni) wrote in message news:<ed47b3bd.0310310928.5b2c10e0@posting.google.com>...
-------------------------------------------------------------------
Date : 31.10.2003
Source : http://www.k-otik.com/news/10.31.Mimail.C.php
-------------------------------------------------------------------
W32/Mimail-C est un ver qui se propage via e-mail en utilisant des
adresses récoltées sur le disque dur de l'ordinateur infecté. Toutes
les adresse e-mail trouvées sur l'ordinateur sont enregistrées dans un
fichier eml.tmp présent dans le dossier Windows. Ce ver exploite des
vulnérabilités présentes dans Internet Explorer et Outlook Express
MS02-15 et MS03-14.
Identifiants : W32.Mimail.A@mm [Symantec], W32/Mimail.c@mm [McAfee],
Worm_Mimail.C [Trend], W32/Mimail-C [Sophos], Mimail.C [AVP]
Type : Worm
Taille : 12,832 bytes
Systèmes Vulnérables : Windows 2000, Windows 95, Windows 98, Windows
Me, Windows NT, Windows Server 2003, Windows XP
Les e-mails envoyés par le ver ont les caractéristiques suivantes :
Objet : Re[2]: our private photos
Pièce jointe : photos.zip (Photos.zip est un fichier compressé qui
contient un fichier exécutable nommé photos.jpg.exe)
W32/Mimail-C se copie dans le fichier netwatch.exe du dossier Windows
et ajoute dans le registre l'entrée suivante :
HKLMSoftwareMicrosoftWindowsCurrentVersionRunnetwatch32
» Suppression :
------------
Utiliser l'Antivirus Enligne afin de détecter/supprimer ce ver :
http://www.k-otik.com/antivirus/
l'alerte a été mise à jour
http://www.k-otik.com/news/10.31.Mimail.C.php
"Une fois executé, Mimail-C vérifie la disponibilité d'une connexion
internet en contactant www.google.com, puis lance une attaque par
"Déni de Service" contre les serveurs web (port 80 et ICMP) d'une
société américaine "DarkProfits" (connue pour des affaires de Spam)"
------------------------------------------------------------------- Date : 31.10.2003 Source : http://www.k-otik.com/news/10.31.Mimail.C.php ------------------------------------------------------------------- W32/Mimail-C est un ver qui se propage via e-mail en utilisant des adresses récoltées sur le disque dur de l'ordinateur infecté. Toutes les adresse e-mail trouvées sur l'ordinateur sont enregistrées dans un fichier eml.tmp présent dans le dossier Windows. Ce ver exploite des vulnérabilités présentes dans Internet Explorer et Outlook Express MS02-15 et MS03-14.
Identifiants : [Symantec], W32/ [McAfee], Worm_Mimail.C [Trend], W32/Mimail-C [Sophos], Mimail.C [AVP] Type : Worm Taille : 12,832 bytes Systèmes Vulnérables : Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Les e-mails envoyés par le ver ont les caractéristiques suivantes : Objet : Re[2]: our private photos Pièce jointe : photos.zip (Photos.zip est un fichier compressé qui contient un fichier exécutable nommé photos.jpg.exe)
W32/Mimail-C se copie dans le fichier netwatch.exe du dossier Windows et ajoute dans le registre l'entrée suivante : HKLMSoftwareMicrosoftWindowsCurrentVersionRunnetwatch32
» Suppression : ------------ Utiliser l'Antivirus Enligne afin de détecter/supprimer ce ver : http://www.k-otik.com/antivirus/
l'alerte a été mise à jour http://www.k-otik.com/news/10.31.Mimail.C.php
"Une fois executé, Mimail-C vérifie la disponibilité d'une connexion internet en contactant www.google.com, puis lance une attaque par "Déni de Service" contre les serveurs web (port 80 et ICMP) d'une société américaine "DarkProfits" (connue pour des affaires de Spam)"
hé ben !!
The WattMan
(Toni) wrote in message news:...
------------------------------------------------------------------- Date : 31.10.2003 Source : http://www.k-otik.com/news/10.31.Mimail.C.php ------------------------------------------------------------------- W32/Mimail-C est un ver qui se propage via e-mail en utilisant des adresses récoltées sur le disque dur de l'ordinateur infecté. Toutes les adresse e-mail trouvées sur l'ordinateur sont enregistrées dans un fichier eml.tmp présent dans le dossier Windows. Ce ver exploite des vulnérabilités présentes dans Internet Explorer et Outlook Express MS02-15 et MS03-14.
Identifiants : [Symantec], W32/ [McAfee], Worm_Mimail.C [Trend], W32/Mimail-C [Sophos], Mimail.C [AVP] Type : Worm Taille : 12,832 bytes Systèmes Vulnérables : Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Les e-mails envoyés par le ver ont les caractéristiques suivantes : Objet : Re[2]: our private photos Pièce jointe : photos.zip (Photos.zip est un fichier compressé qui contient un fichier exécutable nommé photos.jpg.exe)
W32/Mimail-C se copie dans le fichier netwatch.exe du dossier Windows et ajoute dans le registre l'entrée suivante : HKLMSoftwareMicrosoftWindowsCurrentVersionRunnetwatch32
» Suppression : ------------ Utiliser l'Antivirus Enligne afin de détecter/supprimer ce ver : http://www.k-otik.com/antivirus/
l'alerte a été mise à jour http://www.k-otik.com/news/10.31.Mimail.C.php
"Une fois executé, Mimail-C vérifie la disponibilité d'une connexion internet en contactant www.google.com, puis lance une attaque par "Déni de Service" contre les serveurs web (port 80 et ICMP) d'une société américaine "DarkProfits" (connue pour des affaires de Spam)"
hé ben !!
des zorros en somme ;) !
Toni@startmail.ca (Toni) wrote in message news:<ed47b3bd.0310310928.5b2c10e0@posting.google.com>...
-------------------------------------------------------------------
Date : 31.10.2003
Source : http://www.k-otik.com/news/10.31.Mimail.C.php
-------------------------------------------------------------------
W32/Mimail-C est un ver qui se propage via e-mail en utilisant des
adresses récoltées sur le disque dur de l'ordinateur infecté. Toutes
les adresse e-mail trouvées sur l'ordinateur sont enregistrées dans un
fichier eml.tmp présent dans le dossier Windows. Ce ver exploite des
vulnérabilités présentes dans Internet Explorer et Outlook Express
MS02-15 et MS03-14.
Identifiants : W32.Mimail.A@mm [Symantec], W32/Mimail.c@mm [McAfee],
Worm_Mimail.C [Trend], W32/Mimail-C [Sophos], Mimail.C [AVP]
Type : Worm
Taille : 12,832 bytes
Systèmes Vulnérables : Windows 2000, Windows 95, Windows 98, Windows
Me, Windows NT, Windows Server 2003, Windows XP
Les e-mails envoyés par le ver ont les caractéristiques suivantes :
Objet : Re[2]: our private photos
Pièce jointe : photos.zip (Photos.zip est un fichier compressé qui
contient un fichier exécutable nommé photos.jpg.exe)
W32/Mimail-C se copie dans le fichier netwatch.exe du dossier Windows
et ajoute dans le registre l'entrée suivante :
HKLMSoftwareMicrosoftWindowsCurrentVersionRunnetwatch32
» Suppression :
------------
Utiliser l'Antivirus Enligne afin de détecter/supprimer ce ver :
http://www.k-otik.com/antivirus/
l'alerte a été mise à jour
http://www.k-otik.com/news/10.31.Mimail.C.php
"Une fois executé, Mimail-C vérifie la disponibilité d'une connexion
internet en contactant www.google.com, puis lance une attaque par
"Déni de Service" contre les serveurs web (port 80 et ICMP) d'une
société américaine "DarkProfits" (connue pour des affaires de Spam)"
------------------------------------------------------------------- Date : 31.10.2003 Source : http://www.k-otik.com/news/10.31.Mimail.C.php ------------------------------------------------------------------- W32/Mimail-C est un ver qui se propage via e-mail en utilisant des adresses récoltées sur le disque dur de l'ordinateur infecté. Toutes les adresse e-mail trouvées sur l'ordinateur sont enregistrées dans un fichier eml.tmp présent dans le dossier Windows. Ce ver exploite des vulnérabilités présentes dans Internet Explorer et Outlook Express MS02-15 et MS03-14.
Identifiants : [Symantec], W32/ [McAfee], Worm_Mimail.C [Trend], W32/Mimail-C [Sophos], Mimail.C [AVP] Type : Worm Taille : 12,832 bytes Systèmes Vulnérables : Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP
Les e-mails envoyés par le ver ont les caractéristiques suivantes : Objet : Re[2]: our private photos Pièce jointe : photos.zip (Photos.zip est un fichier compressé qui contient un fichier exécutable nommé photos.jpg.exe)
W32/Mimail-C se copie dans le fichier netwatch.exe du dossier Windows et ajoute dans le registre l'entrée suivante : HKLMSoftwareMicrosoftWindowsCurrentVersionRunnetwatch32
» Suppression : ------------ Utiliser l'Antivirus Enligne afin de détecter/supprimer ce ver : http://www.k-otik.com/antivirus/
l'alerte a été mise à jour http://www.k-otik.com/news/10.31.Mimail.C.php
"Une fois executé, Mimail-C vérifie la disponibilité d'une connexion internet en contactant www.google.com, puis lance une attaque par "Déni de Service" contre les serveurs web (port 80 et ICMP) d'une société américaine "DarkProfits" (connue pour des affaires de Spam)"