Method of Infection This is a combination of a files infector virus an перевод - Method of Infection This is a combination of a files infector virus an русский как сказать

Method of Infection This is a combi

Method of Infection
This is a combination of a files infector virus and an email worm.
The virus arrives as an EXE file with varying filenames. When you
execute the attachment, your machine is infected and in turn is used to spread the virus.
When first run, the virus may copy one . EXE file in the Windows or
Windows System directory using the same name but with the final
character of the filename decreased by a factor of 1. For example, EHGEDI57.EXE will become EHGED156.EXE, TCONTRACT.EXE will
become TCONTRACS.EXE.
This copy is then infected and a WIN.INI entry, or registry run key value may be created, to execute the infected file when the system starts up.
This copied executable infects other 32 bit EXE files in the Windows
directory and subdirectories, when run.
Five minutes after the file is opened, the email worm attempts a
mailing routine. It creates a . DAT file hidden somewhere on the hard
disk. This contains strings of the files used to grab email addresses
from address books and mailboxes. The . DAT file name will be named
after the machine name in a coded fashion. For example, y becomes a, x becomes b. Numbers are not changed. The worm uses mass mailing
techniques to send itself to these addresses. The subject headings, text and attachments will vary. The text is taken from other files on the
victim’s computer.
This worm may also alter the REPLY-TO email address when mailing itself to others. One letter of the address will be changed. This makes it difficult to warn the victim that their machine is infecting others as the message will be returned to sender.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Метод заражения Это сочетание файлов вирус вирус и червь email. Вирус приходит как EXE-файл с различными именами файлов. Когда вы выполнить вложение, ваш компьютер заражен и в свою очередь используется для распространения вируса. При первом запуске, вирус может скопировать один из них. EXE-файл в Windows или Каталог системы Windows, используя то же имя, но с финала характер имени файла, сократилось с коэффициентом 1. Например EHGEDI57.EXE станут EHGED156.EXE, TCONTRACT.EXE будет стать TCONTRACS.EXE. Эта копия является то инфицированных и победу.INI вход, или запуска значение ключа реестра могут быть созданы, чтобы выполнить зараженный файл, при запуске системы. Этот скопированный исполняемый файл заражает других 32-битных EXE-файлы в Windows Каталог и подкаталоги, при запуске. Пять минут после открытия файла электронной почты червь Рассылка рутины. Он создаёт. Файл DAT, прячется где-то на жестком диск. Это содержит строки из файлов, используемых для захвата адреса электронной почты адресные книги и почтовые ящики. С. Имя файла DAT будет называться после имени компьютера в закодированный моды. Например, становится y, x становится b. цифры не меняются. Червь использует массовая рассылка методы, чтобы отправить себе по этим адресам. Предметных рубрик, текст и вложения будут отличаться. Текст взят из других файлов компьютер жертвы. Этот червь может также изменить адрес электронной почты для ответа, когда почтовый себя другим. Одно письмо адрес будет изменен. Это делает его трудно предупредить жертвы, что их машина является заражение других пользователей, как сообщение будет возвращено отправителю.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Способ заражения
, это сочетание вируса файлы Infector и почтового червя.
Вирус приходят в виде EXE-файла с различными именами. Когда вы
выполните приложение, ваша машина инфицированных и, в свою очередь, используется для распространения вируса.
Когда первый запуск, вирус может скопировать один. EXE файл в ОС Windows или
директории Windows System, используя то же самое имя, но с окончательным
характером файла уменьшился с коэффициентом 1. Например, EHGEDI57.EXE станет EHGED156.EXE, TCONTRACT.EXE будет
стать TCONTRACS.EXE.
Это Затем копия инфицированных и запись WIN.INI или реестр запустить ключевое значение может быть создан, чтобы выполнить зараженный файл, когда система запускается.
Это скопировать исполняемый заражает другие 32 бит EXE-файлы в ОС Windows
каталога и его подкаталогов при запуске.
Через пять минут после открытия файла, почтовый червь пытается установить
процедуру рассылки. Это создает. DAT файл спрятан где-то на жестком
диске. Это содержит строки из файлов, используемых, чтобы захватить адреса электронной почты
из адресной книги и почтовых ящиков. . DAT имя файла будет называться
по имени машины в закодированном моды. Например, у становится х становится б. Числа не изменяются. Червь использует массовые рассылки
методов рассылать себя по этим адресам. Предметных рубрик, текст и вложения будут меняться. Текст взят из других файлов на
компьютере жертвы.
Этот червь также может изменить для ответа адрес электронной почты, почтовый себя с другими. Одно письмо от адреса будут изменены. Это делает его трудно предупредить жертве, что их машина заражает других, как сообщение будет возвращено отправителю.
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
Метод инфицирования
это представляет собой комбинацию файлов infector вирус, вирус-червь электронной почты.
Вирус прибывает в EXE файл с различной имена файлов. Когда вы
выполнить вложение, ваш компьютер заражен и, в свою очередь, используется для распространения вируса.
При первом запуске, вирус может скопировать один из . EXE-файл в Windows или
каталоге Windows с помощью тем же именем, но с окончательной
Характер имя файла в 1. Например, EHGEDI57.EXE станет EHGED156.EXE, TCONTRACT.EXE
стать TCONTRACS.EXE.
этой копии, а затем инфицированных лиц и WIN.INI, или run реестра значение ключа может быть создан, для выполнения зараженного файла при запуске системы.
Это скопировать исполняемый файл заражает другие 32 bit EXE файлов в Windows
каталог и подкаталоги,При запуске.
Через пять минут после открытия файла, адрес эл. почты червь пытается
почтовый процедура. Она создает . Файл DAT где-то на жестком
диска. Этого содержит строки файлы, используемые для grab адресов эл. почты
из адресных книг и почтовых ящиков. . DAT имя файла будет
после того, как машина имя в закодированной форме. Например, y становится a, x становится b. номеров, не изменились.Червь использует массовой рассылки
методов для отправки на эти адреса. В заголовки, текст и вложения будут отличаться. Текст взят из других файлов на
компьютере жертвы.
Этот червь может также изменить ответ на адрес эл. почты для рассылки когда само по себе для других. Одно письмо в адрес будет изменен.В связи с этим трудно предупредить жертве о том, что их машина заражение других, сообщение будет возвращен отправителю.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: