Email-Worm.Win32.Wargam

Класс Email-Worm
Платформа Win32
Описание

Technical Details

Вирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. Червь является приложением Windows (PE EXE-файл), имеет размер около 77K (зашифрован утилитой защиты EXE-файлов ASProtect), написан на
Borland C++.

Зараженные письма содержат один из трех вариантов теста и вложенного файла:

Заголовок: Mail to %RecipientEmail%
Текст: I send you this patch.
It corrects a bug into Internet Explorer and Outlook.

Имя вложения: patch.exe

или

или

Червь активизируется только если пользователь сам запускает зараженные файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.



Инсталляция

При инсталляции червь дважды копирует себя с системный каталог Windows: с именем «article.doc.exe» и со случайным .EXE-именем (например, WVUUQ.EXE).

Второй файл затем регистрируется:

под Win9x: в файле WIN.INI в команде авто-запуска [windows], run=
под WinNT: в ключе авто-запуска системного реестра Run=

Червь также создает специальный ключ в системном реестре:

HKLMSoftwareMicrosoftWindowsCurrentVersionUninstallWarGames Worm
DisplayName = Wargames Uninstall
UninstallString = rundll32 mouse,disable

Червь также ищет активные процессы нескольких приложений и пытается выгрузить их из памяти Windows. Среди этих процессов есть несколько антивирусных программ и несколько широко распространенных вирусов:

AVP32.EXE
AVPCC.EXE
AVPM.EXE
WFINDV32.EXE
F-AGNT95.EXE
NAVAPW32.EXE
NAVW32.EXE
NMAIN.EXE
PAVSCHED.EXE
ZONEALARM.EXE
KERN32.EXE
SETUP.EXE
RUNDLLW32.EXE
GONER.SCR
LOAD.EXE
INETD.EXE
FILES32.VXD
SCAM32.EXE
GDI32.EXE
_SETUP.EXE
EXPLORE.EXE
ZIPPED_FILES.EXE


Рассылка писем

При рассылке зараженных писем червь использует три приема (и рассылает письма трех различных видов, см. выше).

1. Ищет файлы *.HT*, *.DOC, *.XLS, сканирует их и выделяет строки, являющиеся электронными адресами, а затем рассылает по ним зараженные письма. Поиск осуществляется в каталоге Windows, а также в каталогах пользователя: Personal, Desktop, Favorites, Internet Cache.

2. Создает в каталоге Windows файл «wargames.vbs», записывает в него VBS-скрипт и запускает его. VBS-скрипт подключается к MS Outlook и рассылает зараженные письма по всем адресам, обнаруженным в адресной книге Outlook.

3. Используя Windows MAPI подключается к ящику входящих писем и «отвечает» на все обнаруженные письма.