Email-Worm.Win32.Yarner
W polu "od" zainfekowanych wiadomo艣ci widniej膮 adresy oryginalnych nadawc贸w lub fikcyjne kontakty, kt贸re mog膮 wygl膮da膰 nast臋puj膮co:
Od: Trojaner-Info [webmaster@trojaner-info.de]
Pozosta艂e informacje znajduj膮ce si臋 w zainfekowanych wiadomo艣ciach wygl膮daj膮 nast臋puj膮co:
Za艂膮czony plik: yawsetup.exe
Temat: Trojaner-Info Newsletter %CurrentDate%
Tre艣膰:
Hallo !
Willkomen zur neuesten Newsletter-Ausgabe der Webseite Trojaner-Info.de. Hier die Themen im Ueberblick:
1. YAW 2.0 - Unser Dialerwarner in neuer Version
************************************
1. YAW 2.0 - Unser Dialerwarner in neuer Version Viele haben ihn und viele moegen ihn - unseren Dialerwarner YAW. YAW ist nun in einer brandneuen und stark erweiterten Version verfuegbar. Alle unsere Newsletterleser bekommen ihn kostenlos zusammen mit diesem Newsletter. Also einfach die angehaengte Datei starten und YAW 2.0 installieren. Bei Fragen steht Ihnen der Programmierer des bislang einzigartigen Programmes Andreas Haak unter andreas@ants-online.de zur Verf?gung. Viel Spa- mit YAW!
************************************
Das war die heutige Ausgabe mit den aktuellsten Trojaner-Info News. Wir
bedanken uns fuer eure Aufmerksamkeit und wuenschen allen Lesern noch eine
angenehme Woche.
Mit freundlichem Gruss
Thomas Tietz & Andreas Ebert ************************************ Robak aktywuje si臋 z zainfekowanej wiadomo艣ci tylko wtedy, gdy
u偶ytkownik uruchomi za艂膮cznik. W takim przypadku robak instaluje si臋
w systemie i uruchamia procedur臋 rozprzestrzeniaj膮c膮 oraz dodatkow膮.
Instalacja
Podczas instalacji robak kopiuje si臋 do katalogu Windows z losow膮
nazw膮 sk艂adaj膮c膮 si臋 maksymalnie ze 100 losowych symboli oraz z rozszerzenia
EXE. Dla kopii tej tworzony jest klucz auto-run w rejestrze systemowym:
HKCUSoftwareMicrosoftWindowsCurrentVersionRunonce gdzie %NazwaRobaka% jest nazw膮 kopii wirusa, natomiast %LosowyTekst% to kolejny ci膮g skladaj膮cy si臋 maksymalnie ze 100 losowych symboli, przyk艂adowo:
ddfUdEDshaSEYadkWBUdFrnKlFWReyHQpTWCqMkkTRhHo Nast臋pnie robak zmienia nazw臋 pliku NOTEPAD.EXE
znajduj膮cego si臋 w katalogu Windows na NOTEDPAD.EXE
i umieszcza swoj膮 kopi臋 w miejscu oryginalnego pliku.
Wirus tworzy r贸wnie偶 dwa dodatkowe pliki w katalogu Windows:
kerneI32.daa oraz kerneI32.das.
Rozprzestrzenianie
W celu wysy艂ania zainfekowanych wiadomo艣ci robak wykorzystuje
bezpo艣rednie po艂膮czenie z domy艣lnym serwerem SMTP.
Szkodnik pobiera adresy "ofiar" na dwa sposoby. Po pierwsze uzyskuje dost臋p
do ksi膮偶ki adresowej programu MS Outlook i pobiera adresy do wszystkich
zapisanych w niej u偶ytkownik贸w. Nast臋pnie wirus skanuje wszystkie pliki
.PHP, .HTM, .SHTM, .CGI, .PL zapisane we wszystkich podkatalogach folderu
Windows i pobiera z nich adresy e-mail.
Procedura dodatkowa
Po zako艅czeniu wysy艂ania zainfekowanych wiadomo艣ci robak w jednym
przypadku na dziesi臋膰 usuwa wszystkie pliki z dysku, na kt贸rym zainstalowany jest
system Windows.
Anzahl der Subscriber: 5.966
Durchschnittliche Besuchzahl/Tag: 4.488
Diese Mail ist kein Spam ! Diesen Newsletter hast du erhalten, da du in
unserer Verteilerliste aufgenommen wurdest. Solltest du unseren Newsletter nicht
selber abonniert haben, sondern eine andere Person ohne dein Wissen, kannst du
diesen auf unseren Seiten wieder abbestellen. Oder sende uns einfach eine
entsprechende E-Mail.
************************************
%LosowyTekst% = %NazwaRobaka%
IqHMZugxnPTXF.exe