AllenMadison | Je connais par coeur les premières lignes de code en plus Citation :
rem barok -loveletter(vbe) <i hate go to school> rem by: spyder / ispyder@mail.com / @GRAMMERSoft Group / Manila,Philippines On Error Resume Next Dim fso, dirsystem, dirwin, dirtemp, eq, ctr, file, vbscopy, dow eq = "" ctr = 0 Set fso = CreateObject("Scripting.FileSystemObject" ) Set file = fso.OpenTextFile(WScript.ScriptFullname, 1) vbscopy = file.ReadAll
|
mais le gars qui a fait ça n'a pas été non plus super smart, déjà de donner des indications de qui l'avait fait et d'ou, et en plus à ce moment là il y avait d'autres virus bien plus chiants (notamment le virus KaK) Citation :
KAK (Kagou Anti Krosoft) est un virus Javascript exploitant une faille ActiveX 1 datant de 1999 utilisant un bug d'Outlook Express pour se propager par email. Le virus peut être contenu dans un email au format HTML. Le virus installe un fichier kak.hta dans le répertoire Démarrage du Menu démarrer de Windows, se duplique dans le dossier système Windows, puis modifie la base de registre avec HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cAg0u afin d'être exécuté à chaque démarrage en modifiant également AUTOEXEC.BAT par : @ECHO off C:\Windows\Start Menu\Programs\StartUp\kak.hta DEL C:\Windows\Start Menu\Programs\StartUp\kak.hta Un fichier caché kak.htm est ensuite placé dans le répertoire Windows, et modifie le registre Windows pour que Outlook 5 utilise ce fichier comme signature par défaut : ainsi, tout message envoyé au format HTML par Outlook contiendra le virus. Le fichier kak.hta est supprimé du Menu démarrer au 3e redémarrage, mais l'ordinateur reste contaminé 2.
|
A l'époque tout le monde utilisait outlook 5 ou Outlook Express qui affichaient par défaut les mails en format html, ce qui fait que sa diffusion a été plus grande. Message édité par AllenMadison le 01-02-2020 à 06:51:18
|