dbo:abstract
|
- Klez ist ein Computerwurm aus dem Jahr 2001. Er verbreitete sich durch an E-Mails angehängte Dateien und infizierte Windows-Betriebssysteme, um persönliche Daten, vor allem E-Mail-Adressen, auszulesen und sich darüber noch weiter zu verbreiten. Zudem wirkte er als Spam-Schleuder, indem er vom Empfänger unerwünschte Dateien in großen Mengen verbreitete. Wenige Monate nach seinem ersten Auftreten im Oktober 2001 spielte der Klez-Virus praktisch keine Rolle mehr, weil ihn die Anti-Virus-Programme entdeckten und Microsoft die für den Eindringling relevanten Sicherheitslücken schloss. (de)
- دودة الكمبيوتر الفيروسية (Klez) هي دودة كمبيوتر، انتشرت عبر البريد الإلكتروني وظهرت للمرة الأولى في أكتوبر 2001. وهناك العديد من البدائل الفيروسية لتلك الدودة الموجودة بالفعل والتي تؤثر علي سلامة أجهزة الكمبيوتر. (ar)
- Klez is a computer worm that propagates via e-mail. It first appeared in October 2001. A number of variants of the worm exist. Klez infects Microsoft Windows systems, exploiting a vulnerability in Internet Explorer's Trident layout engine, used by both Microsoft Outlook and Outlook Express to render HTML mail. The e-mail through which the worm spreads always includes a text portion and one or more attachments. The text portion consists of either an HTML internal frame tag which causes buggy e-mail clients to automatically execute the worm, or a few lines of text that attempt to induce the recipient to execute the worm by opening the attachment (sometimes by claiming that the attachment is a patch from Microsoft; sometimes by claiming that the attachment is an antidote for the Klez worm). The first attachment is always the worm, whose internals vary. Once the worm is executed, either automatically by the buggy HTML engine or manually by a user, it searches for addresses to send itself to. When it sends itself out, it may attach a file from the infected machine, leading to possible privacy breaches. Later variants of the worm would use a false From address, picking an e-mail address at random from the infected machine's Outlook or Outlook Express address book, making it impossible for casual observers to determine which machine is infected, and making it difficult for experts to determine anything more than the infected machine's Internet Service Provider. (en)
- Klez is een computerworm die zich verspreidt door middel van e-mails. De worm verzendt een e-mail aan de contacten die zijn opgeslagen in . Daarna zoekt het virus kwetsbaarheden in software waarmee de bijlage met onwetendheid van het slachtoffer op de achtergrond kan worden uitgevoerd. De worm verzendt e-mails met minstens vijftien verschillende onderwerpen, de e-mail heeft echter geen tekst. Er worden ook e-mails verstuurd die afkomstig lijken te zijn van bonafide antivirusbedrijven, waaronder Symanctec, de e-mails beweren een middel tegen het virus te hebben. Deze e-mails zijn echter niet afkomstig van het genoemde antivirusbedrijf, daarnaast zijn de bijlagen kwaadaardig. (nl)
- Klez é um worm (verme) de computador, que apareceu pela primeira vez em outubro de 2001. O Klez explora vulnerabilidades do Internet Explorer e Outlook Express. (pt)
- Klez är en trojansk häst som sprids genom e-postmeddelanden och upptäcktes 25 oktober 2001. Viruset utnyttjar en säkerhetsbrist i Internet Explorers renderingsmotor som också Microsoft Outlook och Outlook Express använder sig av och smittar således endast datorer som använder Microsoft Windows. Klez kännetecknas av att en bifogad fil i ett e-postmeddelande antingen exekveras av e-postprogrammet eller av användaren och kopierar sedan filer till hårddisken samtidigt som det försöker inaktivera antivirusprogram på datorn. Viruset sänder sedan sig själv vidare till andra i e-postprogrammets adressbok. Det finns flera varianter av Klez som alla har liknande karaktärsdrag. (sv)
- Klez (сетевой червь) — почтовый червь, проникающий в компьютер по сети или через электронную почту, используя брешь в защите <iframe></code></a> <a href="/wiki/%D0%91%D1%80%D0%B0%D1%83%D0%B7%D0%B5%D1%80" title="Браузер">браузера</a> <a href="/wiki/Internet_Explorer" title="Internet Explorer">Internet Explorer</a>, которая допускала автоматический запуск вложенного <a href="/wiki/%D0%A4%D0%B0%D0%B9%D0%BB" title="Файл">файла</a> (компания Microsoft исправила эту ошибку в программе <a href="/wiki/Internet_Explorer_5" title="Internet Explorer 5">Internet Explorer версий 5.01 и 5.5</a>).</p><p>Впервые вирус был обнаружен 26 октября 2001 года. Для вируса характерна встроенная функция поиска и подавления <a href="/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0" title="Антивирусная программа">антивирусного программного обеспечения</a>. Принцип действия червя Klez таков: попадая в компьютер, он начинает сканирование <a href="/wiki/%D0%96%D1%91%D1%81%D1%82%D0%BA%D0%B8%D0%B9_%D0%B4%D0%B8%D1%81%D0%BA" title="Жёсткий диск">жёстких дисков</a>, затем дописывает свой код к одному из документов на заражённой машине и начинает массовую рассылку по всем найденным адресам. Вдобавок ко всему, к вложению присоединялся список всех обнаруженных на заражённом компьютере адресов электронной почты. Кроме рассылки своих копий, червь обнаруживал себя по 13-м числам чётных месяцев или шестым нечётных, в зависимости от модификации: в такой день все файлы на заражённых компьютерах заполнялись случайным содержимым.</p><p>Интернет-червь «Klez» является несомненным лидером по количеству вызванных инцидентов в 2002 году. С момента обнаружения он не выходил из списка наиболее распространённых угроз. В истории <a href="/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81" title="Компьютерный вирус">компьютерной вирусологии</a> ещё ни разу не случалось, чтобы вредоносная программа смогла так долго продержаться на высших позициях «десятки». Однако в течение года свирепствовали лишь две из десяти существующих разновидностей этого червя — «Klez.H» (обнаружен 17.04.2002) и «Klez.E» (обнаружен 11.01.2002). В общей сложности каждые 6 из 10 зарегистрированных случаев заражения были вызваны «Klez».</p><h2><span id=".D0.9B.D0.B8.D1.82.D0.B5.D1.80.D0.B0.D1.82.D1.83.D1.80.D0.B0"></span><span class="mw-headline" id="Литература">Литература</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Klez&veaction=edit§ion=1" class="mw-editsection-visualeditor" title="Редактировать раздел «Литература»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Klez&action=edit§ion=1" title="Редактировать раздел «Литература»">править код</a><span class="mw-editsection-bracket">]</span></span></h2><ul><li>Спецвыпуск Xakep, номер #035 —. 2002 стр. 10.</li></ul><h2><span id=".D0.A1.D1.81.D1.8B.D0.BB.D0.BA.D0.B8"></span><span class="mw-headline" id="Ссылки">Ссылки</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=Klez&veaction=edit§ion=2" class="mw-editsection-visualeditor" title="Редактировать раздел «Ссылки»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=Klez&action=edit§ion=2" title="Редактировать раздел «Ссылки»">править код</a><span class="mw-editsection-bracket">]</span></span></h2><ul><li><a rel="nofollow" class="external text" href="https://www.symantec.com/security-center/writeup/2002-041714-3225-99?tabid=2">Symantec о Klez</a> <small class="ref-info" style="cursor:help;" title="на английском языке">(англ.)</small></li></ul><div role="navigation" class="navbox" aria-labelledby="Хакерские_атаки_2000-х" data-name="Хакерские атаки 2000-х"><table class="nowraplinks collapsible collapsed navbox-inner" style="border-spacing:0;background:transparent;color:inherit"><tbody><tr><th scope="colgroup" class="navbox-title" colspan="2"><span class="navbox-gear" style="float:left;text-align:left;width:5em;margin-right:0.5em"><a href="/wiki/%D0%A8%D0%B0%D0%B1%D0%BB%D0%BE%D0%BD:%D0%A5%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B5_%D0%B0%D1%82%D0%B0%D0%BA%D0%B8_2000-%D1%85" title="Перейти к шаблону «Хакерские атаки 2000-х»"><img alt="Перейти к шаблону «Хакерские атаки 2000-х»" src="//upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Wikipedia_interwiki_section_gear_icon.svg/14px-Wikipedia_interwiki_section_gear_icon.svg.png" decoding="async" width="14" height="14" class="noprint" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Wikipedia_interwiki_section_gear_icon.svg/21px-Wikipedia_interwiki_section_gear_icon.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Wikipedia_interwiki_section_gear_icon.svg/28px-Wikipedia_interwiki_section_gear_icon.svg.png 2x" data-file-width="14" data-file-height="14" /></a> </span><div id="Хакерские_атаки_2000-х" style="font-size:114%;margin:0 5em">Хакерские атаки 2000-х</div></th></tr><tr><th scope="row" class="navbox-group" style="width:1px">Крупнейшие атаки</th><td class="navbox-list navbox-odd hlist hlist-items-nowrap" style="text-align:left;border-left-width:2px;border-left-style:solid;width:100%;padding:0px"><div style="padding:0em 0.25em"><ul><li><a href="/wiki/%D0%9E%D0%BF%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D1%8F_%C2%ABBot_Roast%C2%BB" title="Операция «Bot Roast»">Операция «Bot Roast»</a></li><li><a href="/wiki/Red_October_(%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D1%88%D0%BF%D0%B8%D0%BE%D0%BD%D1%81%D0%BA%D0%B0%D1%8F_%D0%BE%D0%BF%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D1%8F)" title="Red October (кибершпионская операция)">Операция «Red October»</a></li><li><a href="/wiki/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%C2%AB%D0%A7%D0%B0%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D1%8F%C2%BB" title="Проект «Чанология»">Проект «Чанология»</a></li><li><a href="/wiki/%D0%A2%D0%B8%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D1%8B%D0%B9_%D0%B4%D0%BE%D0%B6%D0%B4%D1%8C" title="Титановый дождь">Титановый дождь</a></li></ul></div></td></tr><tr><th scope="row" class="navbox-group" style="width:1px">Группы<br /> и сообщества хакеров</th><td class="navbox-list navbox-even hlist hlist-items-nowrap" style="text-align:left;border-left-width:2px;border-left-style:solid;width:100%;padding:0px"><div style="padding:0em 0.25em"><ul><li><a href="/wiki/%D0%90%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D1%83%D1%81" title="Анонимус">Анонимус</a></li><li><a href="/wiki/%D0%9F%D0%BE%D0%B4%D1%80%D0%B0%D0%B7%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_61398_(%D0%9D%D0%9E%D0%90%D0%9A)" title="Подразделение 61398 (НОАК)">Подразделение 61398 (НОАК)</a></li></ul></div></td></tr><tr><th scope="row" class="navbox-group" style="width:1px"><a href="/wiki/%D0%A5%D0%B0%D0%BA%D0%B5%D1%80" title="Хакер">Хакеры-одиночки</a></th><td class="navbox-list navbox-odd hlist hlist-items-nowrap" style="text-align:left;border-left-width:2px;border-left-style:solid;width:100%;padding:0px"><div style="padding:0em 0.25em"><ul><li><a href="/wiki/%D0%A1%D0%BE%D0%B5%D0%B4%D0%B8%D0%BD%D1%91%D0%BD%D0%BD%D1%8B%D0%B5_%D0%A8%D1%82%D0%B0%D1%82%D1%8B_%D0%90%D0%BC%D0%B5%D1%80%D0%B8%D0%BA%D0%B8_%D0%BF%D1%80%D0%BE%D1%82%D0%B8%D0%B2_%C2%AB%D0%AD%D0%BB%D0%BA%D0%BE%D0%BC%D1%81%D0%BE%D1%84%D1%82%D0%B0%C2%BB" title="Соединённые Штаты Америки против «Элкомсофта»">Дмитрий Скляров</a></li></ul></div></td></tr><tr><th scope="row" class="navbox-group" style="width:1px"><a href="/wiki/%D0%9F%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5_%D1%80%D0%B0%D1%81%D0%BA%D1%80%D1%8B%D1%82%D0%B8%D0%B5" title="Полное раскрытие">Обнаруженные</a><br /> <a href="/wiki/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C_(%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C)" title="Уязвимость (компьютерная безопасность)">критические уязвимости</a></th><td class="navbox-list navbox-even hlist hlist-items-nowrap" style="text-align:left;border-left-width:2px;border-left-style:solid;width:100%;padding:0px"><div style="padding:0em 0.25em"><ul><li><a href="/wiki/Shatter_attack" title="Shatter attack">Shatter attack</a></li></ul></div></td></tr><tr><th scope="row" class="navbox-group" style="width:1px"><a href="/wiki/%D0%92%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0" title="Вредоносная программа">Компьютерные вирусы</a></th><td class="navbox-list navbox-odd hlist hlist-items-nowrap" style="text-align:left;border-left-width:2px;border-left-style:solid;width:100%;padding:0px"><div style="padding:0em 0.25em"><ul><li><a href="/wiki/Agent.BTZ" title="Agent.BTZ">Agent.BTZ</a></li><li><a href="/wiki/Anna_Kournikova" title="Anna Kournikova">Anna Kournikova</a></li><li><a href="/wiki/Asprox" title="Asprox">Asprox</a></li><li><a href="/wiki/Backdoor.Win32.Sinowal" title="Backdoor.Win32.Sinowal">Backdoor.Win32.Sinowal</a></li><li><a href="/wiki/Bagle_(%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81)" title="Bagle (компьютерный вирус)">Bagle</a></li><li><a href="/wiki/Blaster_(%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D1%87%D0%B5%D1%80%D0%B2%D1%8C)" title="Blaster (компьютерный червь)">Blaster</a></li><li><a href="/wiki/Bredolab" title="Bredolab">Bredolab</a></li><li><a href="/wiki/Cabir" title="Cabir">Cabir</a></li><li><a href="/wiki/Careto" title="Careto">Careto</a></li><li><a href="/wiki/Code_Red" title="Code Red">Code Red</a></li><li><a href="/wiki/Code_Red_II" title="Code Red II">Code Red II</a></li><li><a href="/wiki/Commwarrior" title="Commwarrior">Commwarrior</a></li><li><a href="/wiki/Conficker" title="Conficker">Conficker</a></li><li><a href="/wiki/Cutwail" title="Cutwail">Cutwail</a></li><li><a href="/wiki/Donbot_(%D0%B1%D0%BE%D1%82%D0%BD%D0%B5%D1%82)" title="Donbot (ботнет)">Donbot</a></li><li><a href="/wiki/Festi" title="Festi">Festi</a></li><li><a href="/wiki/Fizzer" title="Fizzer">Fizzer</a></li><li><a href="/wiki/ILOVEYOU" title="ILOVEYOU">ILOVEYOU</a></li><li><a class="mw-selflink selflink">Klez</a></li><li><a href="/wiki/Koobface" title="Koobface">Koobface</a></li><li><a href="/wiki/Kraken_(%D0%B1%D0%BE%D1%82%D0%BD%D0%B5%D1%82)" title="Kraken (ботнет)">Kraken</a></li><li><a href="/wiki/Mariposa_(%D0%B1%D0%BE%D1%82%D0%BD%D0%B5%D1%82)" title="Mariposa (ботнет)">Mariposa</a></li><li><a href="/wiki/Mega-D_(%D0%B1%D0%BE%D1%82%D0%BD%D0%B5%D1%82)" title="Mega-D (ботнет)">Mega-D</a></li><li><a href="/wiki/Metulji_(%D0%B1%D0%BE%D1%82%D0%BD%D0%B5%D1%82)" title="Metulji (ботнет)">Metulji</a></li><li><a href="/wiki/Mocmex" title="Mocmex">Mocmex</a></li><li><a href="/wiki/Mydoom" title="Mydoom">Mydoom</a></li><li><a href="/wiki/Mytob_(%D1%87%D0%B5%D1%80%D0%B2%D1%8C)" title="Mytob (червь)">Mytob</a></li><li><a href="/wiki/Neshta" title="Neshta">Neshta</a></li><li><a href="/wiki/Netsky_(%D1%87%D0%B5%D1%80%D0%B2%D1%8C)" title="Netsky (червь)">Netsky</a></li><li><a href="/wiki/NetTraveler" title="NetTraveler">NetTraveler</a></li><li><a href="/wiki/Nimda" title="Nimda">Nimda</a></li><li><a href="/wiki/Penetrator_(%D0%B2%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0)" title="Penetrator (вредоносная программа)">Penetrator</a></li><li><a href="/wiki/Pinch" title="Pinch">Pinch</a></li><li><a href="/wiki/Poison_Ivy_(%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81)" title="Poison Ivy (компьютерный вирус)">Poison Ivy</a></li><li><a href="/wiki/RFID-%D0%B2%D0%B8%D1%80%D1%83%D1%81" title="RFID-вирус">RFID-вирус</a></li><li><a href="/wiki/Rustock" title="Rustock">Rustock</a></li><li><a href="/wiki/Sality" title="Sality">Sality</a></li><li><a href="/wiki/Santy_(%D1%87%D0%B5%D1%80%D0%B2%D1%8C)" title="Santy (червь)">Santy</a></li><li><a href="/wiki/Sasser" title="Sasser">Sasser</a></li><li><a href="/wiki/Sober_(%D1%87%D0%B5%D1%80%D0%B2%D1%8C)" title="Sober (червь)">Sober</a></li><li><a href="/wiki/Sobig" title="Sobig">Sobig</a></li><li><a href="/wiki/SpyEye" title="SpyEye">SpyEye</a></li><li><a href="/wiki/SQL_Slammer" title="SQL Slammer">SQL Slammer</a></li><li><a href="/wiki/Srizbi" title="Srizbi">Srizbi</a></li><li><a href="/wiki/Storm_(%D0%B1%D0%BE%D1%82%D0%BD%D0%B5%D1%82)" title="Storm (ботнет)">Storm Worm</a></li><li><a href="/wiki/Torpig" title="Torpig">Torpig</a></li><li><a href="/wiki/Virut" title="Virut">Virut</a></li><li><a href="/wiki/Vulcanbot" title="Vulcanbot">Vulcanbot</a></li><li><a href="/wiki/Waledac" title="Waledac">Waledac</a></li><li><a href="/wiki/ZeroAccess" title="ZeroAccess">ZeroAccess</a></li><li><a href="/wiki/ZeuS" title="ZeuS">ZeuS</a></li><li><a href="/wiki/Zobot" title="Zobot">Zobot</a></li></ul></div></td></tr><tr><td class="navbox-abovebelow" colspan="2"><div><a href="/wiki/%D0%A8%D0%B0%D0%B1%D0%BB%D0%BE%D0%BD:%D0%A5%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B5_%D0%B0%D1%82%D0%B0%D0%BA%D0%B8_1990-%D1%85" title="Шаблон:Хакерские атаки 1990-х">1990-е</a> • <a href="/wiki/%D0%A8%D0%B0%D0%B1%D0%BB%D0%BE%D0%BD:%D0%A5%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B5_%D0%B0%D1%82%D0%B0%D0%BA%D0%B8_2000-%D1%85" title="Шаблон:Хакерские атаки 2000-х">2000-е</a> • <a href="/wiki/%D0%A8%D0%B0%D0%B1%D0%BB%D0%BE%D0%BD:%D0%A5%D0%B0%D0%BA%D0%B5%D1%80%D1%81%D0%BA%D0%B8%D0%B5_%D0%B0%D1%82%D0%B0%D0%BA%D0%B8_2010-%D1%85" title="Шаблон:Хакерские атаки 2010-х">2010-е</a></div></td></tr></tbody></table></div><!-- NewPP limit reportParsed by mw1395Cached time: 20221215141259Cache expiry: 1814400Reduced expiry: falseComplications: []CPU time usage: 0.051 secondsReal time usage: 0.069 secondsPreprocessor visited node count: 148/1000000Post‐expand include size: 13622/2097152 bytesTemplate argument size: 192/2097152 bytesHighest expansion depth: 10/100Expensive parser function count: 0/500Unstrip recursion depth: 0/20Unstrip post‐expand size: 0/5000000 bytesLua time usage: 0.013/10.000 secondsLua memory usage: 826604/52428800 bytesNumber of Wikibase entities loaded: 0/400--><!--Transclusion expansion time report (%,ms,calls,template)100.00% 39.292 1 -total 84.85% 33.340 1 Шаблон:Хакерские_атаки_2000-х 80.34% 31.567 1 Шаблон:Навигационная_таблица 10.16% 3.990 1 Шаблон:Ref-en 6.80% 2.671 1 Шаблон:Ref-lang 4.49% 1.765 1 Шаблон:Cn 3.71% 1.459 1 Шаблон:Ref-info--><!-- Saved in parser cache with key ruwiki:pcache:idhash:4464697-0!canonical and timestamp 20221215141259 and revision id 116965106. --></div></iframe> (ru)
|
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 2541 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
dbp:wikiPageUsesTemplate
| |
dct:subject
| |
gold:hypernym
| |
rdf:type
| |
rdfs:comment
|
- Klez ist ein Computerwurm aus dem Jahr 2001. Er verbreitete sich durch an E-Mails angehängte Dateien und infizierte Windows-Betriebssysteme, um persönliche Daten, vor allem E-Mail-Adressen, auszulesen und sich darüber noch weiter zu verbreiten. Zudem wirkte er als Spam-Schleuder, indem er vom Empfänger unerwünschte Dateien in großen Mengen verbreitete. Wenige Monate nach seinem ersten Auftreten im Oktober 2001 spielte der Klez-Virus praktisch keine Rolle mehr, weil ihn die Anti-Virus-Programme entdeckten und Microsoft die für den Eindringling relevanten Sicherheitslücken schloss. (de)
- دودة الكمبيوتر الفيروسية (Klez) هي دودة كمبيوتر، انتشرت عبر البريد الإلكتروني وظهرت للمرة الأولى في أكتوبر 2001. وهناك العديد من البدائل الفيروسية لتلك الدودة الموجودة بالفعل والتي تؤثر علي سلامة أجهزة الكمبيوتر. (ar)
- Klez é um worm (verme) de computador, que apareceu pela primeira vez em outubro de 2001. O Klez explora vulnerabilidades do Internet Explorer e Outlook Express. (pt)
- Klez is a computer worm that propagates via e-mail. It first appeared in October 2001. A number of variants of the worm exist. Klez infects Microsoft Windows systems, exploiting a vulnerability in Internet Explorer's Trident layout engine, used by both Microsoft Outlook and Outlook Express to render HTML mail. Once the worm is executed, either automatically by the buggy HTML engine or manually by a user, it searches for addresses to send itself to. When it sends itself out, it may attach a file from the infected machine, leading to possible privacy breaches. (en)
- Klez is een computerworm die zich verspreidt door middel van e-mails. De worm verzendt een e-mail aan de contacten die zijn opgeslagen in . Daarna zoekt het virus kwetsbaarheden in software waarmee de bijlage met onwetendheid van het slachtoffer op de achtergrond kan worden uitgevoerd. De worm verzendt e-mails met minstens vijftien verschillende onderwerpen, de e-mail heeft echter geen tekst. (nl)
- Klez är en trojansk häst som sprids genom e-postmeddelanden och upptäcktes 25 oktober 2001. Viruset utnyttjar en säkerhetsbrist i Internet Explorers renderingsmotor som också Microsoft Outlook och Outlook Express använder sig av och smittar således endast datorer som använder Microsoft Windows. Det finns flera varianter av Klez som alla har liknande karaktärsdrag. (sv)
- Klez (сетевой червь) — почтовый червь, проникающий в компьютер по сети или через электронную почту, используя брешь в защите <iframe></code></a> <a href="/wiki/%D0%91%D1%80%D0%B0%D1%83%D0%B7%D0%B5%D1%80" title="Браузер">браузера</a> <a href="/wiki/Internet_Explorer" title="Internet Explorer">Internet Explorer</a>, которая допускала автоматический запуск вложенного <a href="/wiki/%D0%A4%D0%B0%D0%B9%D0%BB" title="Файл">файла</a> (компания Microsoft исправила эту ошибку в программе <a href="/wiki/Internet_Explorer_5" title="Internet Explorer 5">Internet Explorer версий 5.01 и 5.5</a>).</p><p>Впервые вирус был обнаружен 26 октября 2001 года. Для вируса характерна встроенная функция поиска и подавления <a href="/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%BD%D0%B0%D1%8F_%D0%B (ru)
|
rdfs:label
|
- دودة الكمبيوتر الفيروسية (ar)
- Klez (Computerwurm) (de)
- Klez (en)
- Klez (nl)
- Klez (pt)
- Klez (sv)
- Klez (ru)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageDisambiguates
of | |
is dbo:wikiPageRedirects
of | |
is dbo:wikiPageWikiLink
of | |
is foaf:primaryTopic
of | |