Worm.P2P.Xerom
Instalacja Podczas instalacji robak kopiuje si臋 do katalogu g艂贸wnego dysku C: z nazw膮 wybieran膮 spo艣r贸d nast臋puj膮cych mo偶liwo艣ci:
xex0x.exe, xer0x.exe, x3rox.exe, x3r0x.exe, xerox.com, xer0x.com, x3rox.com, x3r0x.com, x3xox.exe
Nast臋pnie robak tworzy dla swojej kopii klucz auto-run w rejestrze systemowym:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
xerox = C:\%nazwa robaka%
gdzie %nazwa robaka% jest wybierana losowo.
Kolejnym krokiem robaka jest umieszczenie w艂asnej kopii w folderze Autostart systemu Windows oraz utworzenie nowego klucza rejestru:
HKLMSoftwarexerox
xeroxlocation = %bie偶膮ca nazwa%
gdzie %bie偶膮ca nazwa% jest pe艂n膮 nazw膮 pliku, z kt贸rego robak zosta艂 uruchomiony.
Nast臋pnie robak podejmuje pr贸b臋 zamkni臋cia aktywnych program贸w antywirusowych i innych aplikacji zwi膮zanych z bezpiecze艅stwem:
IAMAPP.EXE VSHWIN32.EXE ICLOAD95.EXE IAMSERV.EXE VSECOMR.EXE ICMON.EXE CFINET.EXE WEBSCANX.EXE ICSUPPNT.EXE APLICA32.EXE AVCONSOL.EXE ICLOADNT.EXE ZONEALARM.EXE VSSTAT.EXE ICSUPPNT.EXE ESAFE.EXE NAVAPW32.EXE TDS2-98.EXE CFIADMIN.EXE NAVW32.EXE TDS2-NT.EXE CFIAUDIT.EXE _AVPCC.EXE TDS2-XP.EXE CFINET32.EXE _AVPM.EXE SAFEWEB.EXE PCFWALLICON.EXE AVP.EXE ZAPRO.EXE FRW.EXE LOCKDOWN2000.EXE BLACKICE.EXE
Infekowanie systemu KaZaA
Robak infekuje system KaZaA umieszczaj膮c swoje kopie we wsp贸艂dzielonym folderze. Kopie te mog膮 posiada膰 nast臋puj膮ce nazwy:
- XXX.mpeg.exe
- gutter sluts.mpeg.exe
- watch britney fuck.mpeg.exe
- buffy nude.mpeg.exe
- HARDCORE SEX TEENS 1M-4F.mpg.exe
- teen blow jobs and fucks.mpeg.exe
- FULL TEENS NAKED AND FUCKED.mpeg.exe
- teen sex.mpeg.exe
- 4 hot fucking naked girls.mpeg.exe
- kazza2_skin_aqua.exe
Infekowanie porzez kana艂y IRC
Robak szuka klienta mIRC i tworzy w jego folderze plik SCRIPT.INI zawieraj膮cy instrukcje wysy艂aj膮ce kopie szkodnika do ka偶dego u偶ytkownika przy艂膮czaj膮cego si臋 do zainfekowanego kana艂u IRC.
W pliku SCRIPT.INI mo偶na znale藕膰 nast臋puj膮cy tekst:
Please dont edit this script... mIRC will no longer runcorrectly
Infekowanie dysk贸w
Robak kopiuje si臋 do g艂贸wnego folderu wszystkich logicznych nap臋d贸w (od C: do Z:). Je偶eli szkodnik znajdzie na dysku plik AUTORUN.INF, dopisuje do niego instrukcj臋 uruchamiaj膮c膮 go wraz z ka偶dym startem systemu operacyjnego.
Funkcja dodatkowa
13 grudnia robak wykonuje nast臋puj膮ce operacje:
- Wy艣wietla komunikat:
- all your bases belongs to us - SYSTEM OWNED BY "tHE xEROx wORM" - fix the network problems - no harm to your systems done.
- Wysy艂a do wszysztkich u偶ytkownik贸w sieci nast臋puj膮cy tekst:
SYSTEM OWNED BY "tHE xEROx wORM" - all your bases belongs to us
- Tworzy plik "c:3jf9302m.txt", zapisuje do niego tekst i drukuje go:
.XeroX win32 worm - all yours bases belongs to us.
- system owned -
- network compromised -
- antvirus/ firewalls shutdown -
- xerox 2 all users names that log into a infect machine -
- infects kazaa -
- disk drive infected -
- net send command -
- packet servers -
- no harm done to system/user files -worm was designed ONLY to spred not to do any permanant damage, just dont allow worm to infect a lage network as it can packet the server, on 13th of december any year.
Powy偶szy tekst jest zapisywany do pliku i drukowany 200 razy.