Появление червя I-Worm.Dumaru.j.

24/01/2004 17:38

"Лаборатория Касперского" зафиксировала активное распространение в интернет новой версии почтового червя Dumaru. Распространяется через Интернет в виде файлов, прикрепленных к заражённым письмам. Червь содержит в себе функции бэкдора и троянской программы для кражи информации. Червь является приложением Windows (PE EXE-файл), упакован утилитой FSG, размер упакованного файла около 17К, распакованного - около 43К. При инсталляции червь копирует себя с именами "l32x.exe" и "vxd32v.exe" в системный каталог Windows, а также в %starup% каталог, с именем "dllxw.exe". Регистрирует себя в ключе автозапуска системного реестра: HKLMSoftwareMicrosoftWindowsCurrentVersionRun "load32 = %windir%%system%l32x.exe". На компьютерах, работающих под управлением операционной системы Windows 95,98,ME червь изменяет секцию в файле "system.ini":
[boot]
shell=explorer.exe %System%vxd32v.exe
Червь ищет файлы "*.HTM", "*.WAB", "*.HTML", "*.DBX", "*.TBB", "*.ABD" во всех каталогах на доступных локальных дисках, выделяет из них строки, являющиеся адресами электронной почты, и рассылает по этим адресами заражённые письма. Для этого червь создает ZIP-архив, во временном каталоге Windows c именем "zip.tmp", который в дальнейшем добавляется в качестве вложения к письмам. Червь также создаёт файл "winload.log" в каталоге Windows и записывает в него обнаруженные адреса электронной почты, по которым ведется рассылка заражённых писем. Зараженные письма имеют в качестве отправителя адрес: "Elene" <******SUICIDE@HOTMAIL.COM>. Тема письма: Important information for you. Read it immediately! Текст письма: "Hi! Here is my photo, that you asked for yesterday". Вложение: myphoto.zip. Для рассылки писем червь использует прямое обращение к SMTP-серверу, подставляя в качестве обратного адреса адрес "address@dyandex.ru". Таким образом все сообщения почтовых сканеров об обнаруженных в письмах экземплярах червя будут направляться на этот адрес. Червь открывает на зараженном компьютере порт 10000 для приема команд, что позволяет удаленно управлять зараженной системой. Также червь обладает функцией клавиатурного шпиона и способен сохранять всю вводимую с клавиатуры информацию в отдельном файле.
Источник - http://www.kaspersky.ru