Класс | Email-Worm |
Платформа | Win32 |
Описание |
Technical DetailsВирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. Червь также рассылает себя через каналы IRC и заражает IIS сервер. Червь активно противодействует антивирусным программам. Червь является приложением Windows (PE EXE-файл), имеет размер 14336 байт, написан на Visual Basic 6. Файл упакован утилитой UPX. После распаковки его размер около 53 Кб. Он содержит внутри себя строки текста:
Зараженные письма содержат: Заголовок, один из 15 вариантов:
Имя файла-вложения формируется случайным образом. Расширения имени файла выбираются из списка: .exe, .pif, .scr, .bat, .com Примеры сгенерированных имен:
Текст сообщения выбирается из 4-ех вариантов:
Червь активизируется только если пользователь сам запускает зараженные файл (при двойном щелчке на вложении). Инсталляция При инсталляции червь копирует себя в каталог Windows с именем KAREN.EXE с атрибутом скрытый и регистрирует этот файл в ключе автозапуска системного реестра:
Рассылка писем При рассылке писем червь использует функции MS Outlook и рассылает себя по всем адресам, обнаруженным в адресной книге Outlook. Рассылка через каналы IRC Червь перезаписывает в каталоге C:MIRC файл SCRIPT.INI своим скриптом. Новый скрипт рассылает дропер вируса, файл KAREN.EXE пользователям, входящим в канал. Также он посылает сообщение:
Скрипт переименовывает пользователя на W32_Karen, W32Karen1, KarenWorm, KarenGobo если в к нему приходят строки текста: файл также содержит строки текста:
Игнорирует пользователя от которого приходит текст:
Подключается к каналу #teamvirus, если получает строку с буквой ‘e’. Заражение IIS-сервера Червь перезаписывает файл C:INETPUBWWWROOTDEFAULT.HTM своим кодом и копирует себя в каталог C:INETPUBWWWROOT под именем WEB.EXE. Новый DEFAULT.HTM содержит ссылку на файл WEB.EXE. HTM-файл содержит комментарий: !– Gobo 04/12/01 — В результате локальный IIS-сервер оказывается заражен червем. Противодействие антивирусным программам Червь выполняет сканирование процессов в оперативной памяти. Для этого он проверяет имена запущенных процессов из списка:
Для каждого процесса червь выполняет его закрытие при помощи функции TerminateProcess. |
Узнай статистику распространения угроз в твоем регионе |