Email-Worm.Win32.Cholera

Jest to wirus rozprzestrzeniaj膮cy si臋 poprzez Internet oraz sie膰 lokaln膮. Pojawia si臋 jako plik SETUP.EXE do艂膮czony do wiadomo艣ci o temacie Ok.... Za艂膮czony plik ma rozmiar oko艂o 40 KB i powsta艂 w j臋zyku programowania C++. Wi臋ksza cz臋艣膰 pliku jest zajmowana przez biblioteki uruchomieniowe C++ oraz dane, natomiast czysty kod robaka ma rozmiar zaledwie 7 KB.

Nazwa Cholera pochodzi od tekstu zawartego w kodzie szkodnika:

CH0LERA - Bacterium BioCoded by GriYo / 29A 

Tekst ten jest, podobnie jak i reszta danych robaka, zaszyfrowany w pliku.

Instalacja w systemie

W chwili pierwszego uruchomienia (z zara偶onego za艂膮cznika). Cholera instaluje si臋 w katalogu Windows pod nazw膮 RPCSRV.EXE. By zmusi膰 system do uruchomienia tego pliku podczas kolejnych za艂adowa艅, robak dopisuje dodatkow膮 instrukcj臋 "RUN=" do pliku WIN.INI w katalogu Windows.

By zlokalizowa膰 katalog Windows, robak nie uruchamia odpowiednich funkcji systemu, lecz skanuje wszystkie dost臋pne dyski lokalne, szukaj膮c podkatalog贸w o nazwach: WINDOWS, WIN95, WIN98, WINNT, a nast臋pnie wyszukuje plik WIN.INI w znalezionym katalogu. Je艣li taki plik zostanie znaleziony, robak instaluje si臋 do danego katalogu.

W wyniku tych dzia艂a艅 Cholera mo偶e stworzy膰 kilka swoich kopii na jednym komputerze i zainfekowa膰 wszystkie znajduj膮ce si臋 na nim instalacje Windows. Je偶eli na komputerze jest zainstalowany bootloader i kilka r贸偶nych wersji Windows, trik ten pozwala wirusowi aktywowa膰 si臋 podczas uruchomienia ka偶dej z nich.

By ukry膰 sw膮 dzia艂alno艣膰 robak wy艣wietla fa艂szyw膮 wiadomo艣膰:

Cannot open file: it does not appear to be a valid archive. 
If you downloaded this file, try downloading the file again.
[ OK ] 

Dalsze rozprzestrzenianie

Podczas kolejnych uruchomie艅 Windows, kopia robaka jest aktywowana przez polecenie RUN w pliku WIN.INI. Przejmuje on kontrol臋, rejestruje si臋 w pami臋ci jako ukryta aplikacja (niewidzialna us艂uga), co umo偶liwia mu pozostanie aktywnym nawet wtedy, gdy u偶ytkownik si臋 wyloguje. Nast臋pnie robak podejmuje dwie kolejne akcje. Pierwsz膮 z nich jest przenikni臋cie i rozprzestrzenienie si臋 w sieci lokalnej, a drug膮 wysy艂anie zainfekowanych przesy艂ek e-mail.

W dalszym ci膮gu jest jednak aktywny mechanizm instalacyjny. Pozwala to wirusowi zara偶a膰 wszystkie nowe kopie Windows, je偶eli pojawi膮 si臋 na komputerze. Wszystkie te dzia艂ania s膮 uruchamiane jako w膮tki g艂贸wnego procesu, dlatego te偶 pracuj膮 r贸wnolegle. W pierwszym etapie robak jest kopiowany poprzez sie膰. Wyszukuje on wszystkie dyski sieciowe, przeszukuje ich katalogi Windows, kopiuje tam plik RPCSRV.EXE oraz rejestruje si臋 w pliku WIN.INI. W wyniku tych dzia艂a艅 podczas nast臋pnego za艂adowania systemu na zdalnym komputerze, robak zostanie aktywowany i b臋dzie rozprzestrzenia艂 si臋 dalej.

W drugim etapie infekcji robak rozsy艂a zainfekowane wiadomo艣ci. By przes艂a膰 swoj膮 kopi臋 u偶ywa on protoko艂u SMTP i przesy艂a si臋 przez bezpo艣rednie po艂膮czenie, dlatego jego rozprzestrzenianie si臋 nie zale偶y od typu programu pocztowego zainstalowanego w systemie. Raz na 6 sekund mechanizm ten przegl膮da wszystkie uruchomione programy, w poszukiwaniu aplikacji internetowych: Outlook, Cuteftp, Internet Explorer, Telnet, Mirc. Je艣li kt贸ra艣 z nich jest aktywna, najcz臋艣ciej oznacza to, 偶e komputer jest pod艂膮czony do Internetu (jest to konieczne, gdy偶 robak u偶ywa bezpo艣redniego po艂膮czenia SMTP).

Nast臋pnie Cholera pobiera z kluczy rejestru systemowego adres serwera SMTP oraz adresy e-mail, tworzy now膮 wiadomo艣膰, do艂膮cza do niej swoj膮 kopi臋 o nazwie SETUP.EXE, a nast臋pnie wysy艂a j膮. Adresy pod kt贸re s膮 wysy艂ane zainfekowane wiadomo艣ci, wirus pobiera z plik贸w w katalogu Windows (wraz z podkatalogami). Robak poszukuje tam plik贸w z rozszerzeniami .HTM, .TXT, .EML, .DBX, .MBX, .NCH, .IDX, nast臋pnie pobiera z nich ci膮gi znak贸w podobne do adres贸w e-mail. Robak za ka偶dym razem wysy艂a si臋 pod nie wi臋cej ni偶 dziesi臋膰 adres贸w.