Email-Worm.Win32.NetSky.aa
Po uruchomieniu robak kopiuje si臋 do folderu Windows z nazw膮 Jammer2nd.exe i tworzy w rejestrze systemowym klucz auto-run:
"Jammer2nd"="%Folder Windows%jammer2nd.exe"
Dodatkowo szkodnik tworzy nast臋puj膮ce pliki w folderze Windows: PK_ZIP_ALG.LOG oraz PK_ZIP.LOG.
W celu oznaczenia zainfekowanego komputera robak tworzy unikatowy identyfikator (S)(k)(y)(N)(e)(t).
Adresy ofiar pobierane s膮 z plik贸w posiadaj膮cych nast臋puj膮ce rozszerzenia:
- ADB
- ASP
- CFG
- CGI
- DBX
- DHTM
- DOC
- EML
- HTM
- HTML
- JSP
- MBX
- MDX
- MHT
- MMF
- MSG
- NCH
- ODS
- OFT
- PHP
- PL
- PPT
- RTF
- SHT
- SHTM
- STM
- TBB
- TXT
- UIN
- VBS
- WAB
- WSH
- XLS
Szkodnik wysy艂a zainfekowane wiadomo艣ci e-mail przy u偶yciu w艂asnego silnika SMTP.
- Adres nadawcy: wybierany z adres贸w znalezionych w zainfekowanym komputerze
- Temat (wybierany z poni偶szych mo偶liwo艣ci):
Hello Hi Important Important bill! Important data! Important details! Important document! Important informations! Important notice! Important textfile! Important! Information
- Nazwa za艂膮cznika (wybierana z poni偶szych mo偶liwo艣ci):
Bill.zip
Data.zip
Details.zip
Important.zip
Informations.zip
Notice.zip
Part-2.zip
Textfile.zip
Robak otwiera port TCP 665 i oczekuje na zdalne polecenia hakera.
W zale偶no艣ci od daty systemowej robak mo偶e przeprowadza膰 ataki DoS na nast臋puj膮ce serwisy:
- www.educa.ch
- www.medinfo.ufl.edu
- www.nibis.de