Класс
Email-Worm
Платформа
VBS

Родительский класс: VirWare

Вирусы и черви – это вредоносные программы, которые без ведома пользователя саморазмножаются на компьютерах или в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению. К вирусам и червям не относятся вредоносные программы, которые распространяют свои копии по сети и заражают удаленные машины по команде "хозяина" (например, программы типа Backdoor), или такие, которые создают в системе свои многочисленные, но не умеющие размножаться копии. Основным признаком, по которому программы выделяются в отдельные классы, является способ их распространения, т.е. как вредоносная программа передает свою копию по локальным или сетевым ресурсам. Большинство известных червей распространяется в виде файлов: во вложении в электронное письмо, при переходе по ссылке на каком-либо WEB- или FTP-ресурсе или по ссылке, присланной в ICQ- или IRC-сообщении, а также через системы файлового обмена P2P и т. п. Некоторые черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и последующего запуска своей копии черви используют следующие проблемы в системах безопасности: социальный инжиниринг (например, в электронном письме предлагается открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый для полного доступа), ошибки в службах безопасности операционных систем и приложений. Что касается вирусов, то их можно разделить по способу заражения компьютера:
  • файловые;
  • загрузочные;
  • макровирусы;
  • скриптовые.
Любой представитель данной категории может дополнительно содержать троянский функционал. Также следует отметить, что многие компьютерные черви используют более одного способа распространения своей копии по сетям.

Класс: Email-Worm

Размножаются по каналам электронной почты. При этом червь отсылает свою копию в виде вложения в электронное письмо или ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, ссылку (URL) на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях результат одинаков — активизируется код червя. Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены: • прямое подключение к SMTP-серверу, с использованием встроенной в код червя почтовой библиотеки; • использование сервисов MS Outlook; • использование функций Windows MAPI. Почтовые черви используют различные источники для поиска почтовых адресов, на которые будут рассылаться зараженные письма: • адресная книга MS Outlook; • адресная база WAB; • файлы текстового формата на жестком диске: выделяют в них строки, являющиеся адресами электронной почты; • письма, которые находятся в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма). Многие почтовые черви используют сразу несколько из перечисленных источников. Бывают и другие источники адресов электронной почты, например адресные книги почтовых сервисов с web-интерфейсом.

Подробнее

Платформа: VBS

VBS (VBScript, Visual Basic Scripting Edition) – скриптовый язык программирования, созданный корпорацией Microsoft. Широко используется при создании скриптов в операционной системе Windows.

Описание

Technical Details

Этот интернет-червь распространяется в письмах электронной почты, используя MS Outlook Express и службу MSMAPI. Червь написан на языке Visual Basic Script (VBS).

Червь попадает на компьютер в виде письма в формате HTML или в обычном текстовом формате, но с прикрепленным HTML-файлом. В первом случае скрипт в HTML-части письма автоматически запускается при открытии или просмотре письма и червь активизируется. Во втором случае червь активизируется в момент, когда пользователь открывает прикрепленный к письму HTML-файл.

При активизации червь не начинает немедленную рассылку писем (как делают большинство других червей), а начинает заражать файлы на компьютере пользователя. Рассылать письма червь будет много позже (см. ниже).

Червь подменяет обои рабочего стола Windows (desktop wallpaper), указав в качестве файла обоев зараженный HTML-файл, в котором фоном указана та картинка, которая была фоном до заражения компьютера. Таким образом пользователь скорее всего ничего не заметит (визуальных изменений не будет), но червь ативизируется каждый раз, когда отрисовывается фон.

Кроме того, червь заражает все файлы с расширением "HTT" в подкаталоге "WEB" Windows-каталога. Эти файлы Windows использует при отображении каталогов (например Program Files) в Explorer при режиме просмотра Web-стиль. Заражение этих файлов приводит к тому, что при отображении каждого каталога автоматически запускается код червя.

Каждый раз когда червь получает управление, он ищет файл с расширением HTM, HTML, ASP или VBS и заражает его. При следующем запуске червь будет искать следующий файл, и т.д. Постепенно червь заражает все файлы с указанными расширениями на компьютере.

Для распространения через MS Outlook Express червь использует необычный прием - он указывает MS Outlook Express'у создавать новые письма в формате HTML и использовать при создании шаблоны. При использовании шаблона, Outlook Express помещает его в создаваемое письмо, а т.к. шаблон - есть просто HTML файл (а все HTML файлы заражены червем, см. выше) то вместе с шаблоном в письмо попадает и код червя.

При каждом запуске червь увеличивает счетчик, который хранит в системном реестре, на единицу. Когда значение счетчика достигает 366, запускается одна из двух процедур рассылки писем.

Обе процедуры используют службу MSMAPI для работы с почтой.

Первая процедура берет все адреса из адресной книги MS Outlook и посылает зараженные письма на них. Тема зараженного письма " Help".

Вторая процедура просматривает содержимое папки "Входящие" и на каждое сообщение создает и отправляет "ответ". Тему письма процедура устанавливает в "Fw: " и тему оригинального сообщения.

В обоих случаях рассылаемые письма не содержат текста (только тема), но имеют прикрепленный файл "Untitled.htm", который содержит код червя.

Если сумма дня и месяца составляет 13, червь ищет файлы с расширениями EXE и DLL и удаляет их. По одному файлу за запуск.

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Встречай новый Kaspersky!
Каждая минута твоей онлайн-жизни заслуживает топовой защиты.
Узнать больше
Kaspersky IT Security Calculator:
Оцените ваш профиль кибербезопасности
Узнать больше
Confirm changes?
Your message has been sent successfully.