Email-Worm.Win32.NewApt

Jest to robak rozprzestrzeniaj膮cy si臋 poprzez Internet. Sam wirus jest plikiem wykonywalnym (EXE) o wielko艣ci oko艂o 70 KB. Rozprzestrzenia si臋 jako za艂膮cznik zainfekowanych wiadomo艣ci e-mail.

Nazwa zainfekowanego za艂膮cznika jest losowana z 26 mo偶liwo艣ci:

  • panther.exe
  • gadget.exe
  • irngiant.exe
  • casper.exe
  • fborfw.exe
  • cupid2.exe
  • party.exe
  • bboy.exe
  • baby.exe
  • goal.exe
  • theobbq.exe
  • panthr.exe
  • chestburst.exe
  • farter.exe
  • boss.exe
  • monica.exe
  • saddam.exe
  • party.exe
  • hog.exe
  • goal1.exe
  • pirate.exe
  • video.exe
  • copier.exe
  • cooler1.exe
  • cooler3.exe
  • g-zilla.exe

Temat wiadomo艣ci to Just for your eyes. Tu tak偶e s膮 ro偶ne mo偶liwo艣ci - czasami robak dodaje przedrostek Re: do r贸偶nych tekst贸w (odpowiedzi na listy znalezione w programie pocztowym).

Tre艣膰 wiadomo艣ci jest nast臋puj膮ca (format zwyk艂ego tekstu):

he, your lame client cant read HTML, haha.
click attachment to see some stunningly HOT stuff 

format HTML:

Hypercool Happy New Year 2000 funny programs and animations...
We attached our recent animation from this site in our mail! Check it out! 

Gdy z zainfekowanej wiadomo艣ci uruchamiany jest plik EXE robak przejmuje kontrol臋 i instaluje sie w systemie. Kopiuje si臋 pod tak膮 nazw膮, jak膮 posiada plik EXE do katalogu Windows i rejestruje t臋 kopi臋 w kluczu:

SOFTWAREMicrosoftWindowsCurrentVersionRun
"tpawen" = "C:WINPANTHER.EXE /x"

Nazwa wirusa (w tym wypadku PANTHER) nie jest sta艂a i zale偶y od wylosowanej nazwy pliku EXE.

By zamaskowa膰 swoj膮 dzia艂alno艣膰 robak wy艣wietla fa艂szyw膮 informacj臋:

The dinamic link library
C:WINDOWSSYSTEM;C:WINDOWS;C:WINDOWSCOMMAND; 

gdzie druga linia jest katalogiem systemowym zainfekowanej stacji roboczej z dodan膮 warto艣ci膮 zmiennej 艣rodowiskowej PATH.

Wirus tworzy r贸wnie偶 i inicjuje na swoje potrzeby nast臋puj膮ce klucze rejestru:

HKEY_CURRENT_USERSoftwareMicrosoftWindows
itn =
cat =
cd =
lk =
lms =
mda =
mde =

Nast臋pnie robak rejestruje si臋 jako us艂uga systemowa (niewidzialna na li艣cie zada艅) i rezyduje w pami臋ci jako ukryta aplikacja. G艂贸wna funkcja robaka (s膮 dwie pracuj膮ce w tle) skanuje okresowo dyski w poszukiwaniu plik贸w aplikacji zwi膮zanych z Internetem (MS Mail, Outlook Express, Netscape Navigator i innych), otwiera je i wysy艂a swoje kopie pod adresy z nich pobrane.

Czas 偶ycia robaka

W dniu 12 czerwca 2000 robak usuwa ci膮g Run= z rejestru i nie instaluje sie ju偶 w systemie. Tak wi臋c czas jego 偶ycia jest ograniczony przez t臋 w艂a艣nie dat臋. Kopia wirusa pozostaje jednak w systemie i w przypadku ustawienia daty systemowej na niew艂a艣ciw膮, mo偶e si臋 aktywowa膰.

Fukncja aktywuj膮ca

G艂贸wna funkcja wirusa aktywuje si臋 o godzinie 00:00, 26 grudnia. Co ka偶de 3 sekundy robak stara si臋 po艂膮czy膰 ze zdalnym komputerem w firmie Microsoft - jest to standardowy atak DoS (Deny of Service - blokowanie dzia艂ania).

Niezale偶nie od daty systemowej, ale w zale偶no艣ci od innych warunk贸w robak pr贸buje wybra膰 losowy numer telefoniczny.