СообЧа > База Знаний > Вирусы и антивирусы

Вопрос

Как узнать адрес куда направляются письма с паролями в теле вируса I-Worm.Klez.E.?

Ответ

Сходи на сайт www.avp.ru , там есть раздел «О вирусах» Найди описание Клеза — там все написано.

Вот описание I-Worm.Klez. от Лаборатория Касперского:
I-Worm.Klez
Для выбора имени (name.ext) вложения червь использует оригинальный метод. Он сканирует все доступные диски, ищет на них файлы с расширением имени:

.txt .htm .doc .jpg .bmp .xls .cpp .html .mpg .mpeg

и берет имя найденного файла (name.ext) как «базу» имени вложения, и затем добавляет второе расширение «.exe». Например: «Ylhq.htm.exe», «If.xls.exe» и т.п.

В зараженных письмах червь самостоятельно подставляет поле «From:». В зависимости от случайного счетчика червь либо подставляет туда реальный адрес отправителя, либо случайным образом генерирует фиктивный адрес, либо использует какой-либо реальный адрес, найденный на компьютере. В результате зараженное письмо отсылается якобы с адреса, который на самом деле никакого отношения к реально зараженному компьютеру не имеет.

Интересной особенностью червя является тот факт, что он при рассылке писем записывает в свой EXE-файл список найденных адресов электронной почты.
Все строки в теле вируса (тексты сообщений и адреса) хранятся в зашифрованном виде.

Распространение: локальные и сетевые диски
Червь перебирает все локальные диски, сетевые диски с правом доступа и копирует туда себя под случайным именем name.ext.exe (имя файла генерируется так же, как и имя вложения в зараженных письмах, см. выше). После копирования файла на сетевой ресурс червь регистрирует свои копии на зараженных компьютерах как системные приложения-сервисы.

Проявления
По 13-м числам четных месяцев червь ищет на всех дисках зараженного компьютера все файлы и заполняет их случайным содержимым. Такие файлы не подлежат восстановлению и должны быть заменены с резервных копий.

Klez.e

Запуск вируса
Червь устанавливает себя в системную папку Windows со случайным именем, которое начитается на «Wink», например, «Winkad.exe».

Заражение
Червь ищет ссылки на EXE-файлы в следующем ключе реестра:

Software\ Microsoft\ Windows\ CurrentVersion\ App Paths

Затем, червь пытается заразить найденные приложения. При заражении EXE файла, червь создает файл с оригинальным именем файла и случайным расширением, а также атрибутами скрытый+системный+только чтение. Этот файл используется червем для запуска оригинального (зараженного) файла. При запуске зараженного файла червь записывает оригинальное приложение во временный файл с тем же именем + «MP8» и запускает его.

Червь заражает RAR архивы, записывая в них свои копии со случайным именем.
Червь использует брешь в защите IFrame, чтобы запускаться автоматически при просмотре зараженных сообщений.

=Xaos=



Copyright © 2000-2004 Сообщество Чайников
Контактная информация