Email-Worm.Win32.NewApt
Nazwa zainfekowanego za艂膮cznika jest losowana z 26 mo偶liwo艣ci:
- panther.exe
- gadget.exe
- irngiant.exe
- casper.exe
- fborfw.exe
- cupid2.exe
- party.exe
- bboy.exe
- baby.exe
- goal.exe
- theobbq.exe
- panthr.exe
- chestburst.exe
- farter.exe
- boss.exe
- monica.exe
- saddam.exe
- party.exe
- hog.exe
- goal1.exe
- pirate.exe
- video.exe
- copier.exe
- cooler1.exe
- cooler3.exe
- g-zilla.exe
Temat wiadomo艣ci to Just for your eyes. Tu tak偶e s膮 ro偶ne mo偶liwo艣ci - czasami robak dodaje przedrostek Re: do r贸偶nych tekst贸w (odpowiedzi na listy znalezione w programie pocztowym).
Tre艣膰 wiadomo艣ci jest nast臋puj膮ca (format zwyk艂ego tekstu):
he, your lame client cant read HTML, haha. click attachment to see some stunningly HOT stuff
format HTML:
Hypercool Happy New Year 2000 funny programs and animations... We attached our recent animation from this site in our mail! Check it out!
Gdy z zainfekowanej wiadomo艣ci uruchamiany jest plik EXE robak przejmuje kontrol臋 i instaluje sie w systemie. Kopiuje si臋 pod tak膮 nazw膮, jak膮 posiada plik EXE do katalogu Windows i rejestruje t臋 kopi臋 w kluczu:
"tpawen" = "C:WINPANTHER.EXE /x"
Nazwa wirusa (w tym wypadku PANTHER) nie jest sta艂a i zale偶y od wylosowanej nazwy pliku EXE.
By zamaskowa膰 swoj膮 dzia艂alno艣膰 robak wy艣wietla fa艂szyw膮 informacj臋:
The dinamic link library C:WINDOWSSYSTEM;C:WINDOWS;C:WINDOWSCOMMAND;
gdzie druga linia jest katalogiem systemowym zainfekowanej stacji roboczej z dodan膮 warto艣ci膮 zmiennej 艣rodowiskowej PATH.
Wirus tworzy r贸wnie偶 i inicjuje na swoje potrzeby nast臋puj膮ce klucze rejestru:
itn =
cat =
cd =
lk =
lms =
mda =
mde =
Nast臋pnie robak rejestruje si臋 jako us艂uga systemowa (niewidzialna na li艣cie zada艅) i rezyduje w pami臋ci jako ukryta aplikacja. G艂贸wna funkcja robaka (s膮 dwie pracuj膮ce w tle) skanuje okresowo dyski w poszukiwaniu plik贸w aplikacji zwi膮zanych z Internetem (MS Mail, Outlook Express, Netscape Navigator i innych), otwiera je i wysy艂a swoje kopie pod adresy z nich pobrane.
W dniu 12 czerwca 2000 robak usuwa ci膮g
G艂贸wna funkcja wirusa aktywuje si臋 o godzinie 00:00, 26 grudnia. Co ka偶de 3 sekundy robak stara si臋 po艂膮czy膰 ze zdalnym komputerem w firmie Microsoft - jest to standardowy atak DoS (Deny of Service - blokowanie dzia艂ania).
Niezale偶nie od daty systemowej, ale w zale偶no艣ci od innych warunk贸w robak pr贸buje wybra膰 losowy numer telefoniczny.