Email-Worm.Win32.NetSky.aa

Jest to robak rozprzestrzeniaj膮cy si臋 przez internet jako za艂膮cznik zainfekowanych wiadomo艣ci e-mail. Ma posta膰 pliku PE EXE o rozmiarze oko艂o 20 KB (kompresja UPX). Szkodnik wyposa偶ony jest w procedur臋 backdoor oraz mo偶e przeprowadza膰 ataki DoS.

Instalacja

Po uruchomieniu robak kopiuje si臋 do folderu Windows z nazw膮 Jammer2nd.exe i tworzy w rejestrze systemowym klucz auto-run:

[HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]
"Jammer2nd"="%Folder Windows%jammer2nd.exe"

Dodatkowo szkodnik tworzy nast臋puj膮ce pliki w folderze Windows: PK_ZIP_ALG.LOG oraz PK_ZIP.LOG.

W celu oznaczenia zainfekowanego komputera robak tworzy unikatowy identyfikator (S)(k)(y)(N)(e)(t).

Rozprzestrzenianie - poczta elektroniczna

Adresy ofiar pobierane s膮 z plik贸w posiadaj膮cych nast臋puj膮ce rozszerzenia:

  • ADB
  • ASP
  • CFG
  • CGI
  • DBX
  • DHTM
  • DOC
  • EML
  • HTM
  • HTML
  • JSP
  • MBX
  • MDX
  • MHT
  • MMF
  • MSG
  • NCH
  • ODS
  • OFT
  • PHP
  • PL
  • PPT
  • RTF
  • SHT
  • SHTM
  • STM
  • TBB
  • TXT
  • UIN
  • VBS
  • WAB
  • WSH
  • XLS

Szkodnik wysy艂a zainfekowane wiadomo艣ci e-mail przy u偶yciu w艂asnego silnika SMTP.

Charakterystyka zainfekowanych wiadomo艣ci e-mail

  • Adres nadawcy: wybierany z adres贸w znalezionych w zainfekowanym komputerze

  • Temat (wybierany z poni偶szych mo偶liwo艣ci):
    Hello
    Hi
    Important
    Important bill!
    Important data!
    Important details!
    Important document!
    Important informations!
    Important notice!
    Important textfile!
    Important!
    Information
    

  • Nazwa za艂膮cznika (wybierana z poni偶szych mo偶liwo艣ci):

    Bill.zip
    Data.zip
    Details.zip
    Important.zip
    Informations.zip
    Notice.zip
    Part-2.zip
    Textfile.zip

Informacje dodatkowe

Robak otwiera port TCP 665 i oczekuje na zdalne polecenia hakera.

W zale偶no艣ci od daty systemowej robak mo偶e przeprowadza膰 ataki DoS na nast臋puj膮ce serwisy:

  • www.educa.ch
  • www.medinfo.ufl.edu
  • www.nibis.de