Mytob.I
17 marca 2005
Również znany jako: Worm.Mytob.I
Typ: robak
Długość: 49278
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie
Mytob.I jest robakiem
internetowym, którego działanie polega na rozsyłaniu
własnych kopii za pomocą poczty elektronicznej oraz poprzez
znany błąd w systemach Windows. Zwykle robak pojawia się w
komputerze ofiary w postaci załącznika do listu
elektronicznego o następujących parametrach:
Od: [fałszywy adres]
Temat: [jeden z poniższych]
Good day
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Treść: [jedna z poniższych]
Here are your banks documents.
The original message was included as an attachments.
The message cannot be represented in 7-bit ASCII
encoding and has been sent as a binary attachment.
The message contains Unicode characters and has been
sent as a binary attachment.
Mail transaction failed. Partial message is available.
Załącznik: [poniższa nazwa].[bat, cmd, exe, pif, scr,
zip]
document
readme
doc
text
file
data
test
message
body
Po uruchomieniu przez użytkownika pliku załącznika
robak tworzy na dysku swoją kopię w pliku taskgmr.exe
oraz modyfikuje tak rejestr by jego kopia była automatycznie
uruchamiana przy każdym starcie systemu Windows. Robak może
również łączyć się z określonym serwerem IRCa nasłuchując na
odpowiednim kanale komend pozwalających jego autorowi na
przejęcie kontroli nad zainfekowanym komputerem. Robak stara
się również rozprzestrzeniać wykorzystując błąd w systemie
Windows opisany w biuletynie
MS04-011.
Na koniec robak rozsyła swoje kopie za pomocą poczty
elektronicznej do wszystkich adresatów, których adresy email
odnajdzie w plikach o następujących rozszerzeniach: txt,
htm, sht, php, asp, dbx, tbb, adb, pl, wab.
Scafene
16 marca 2005
Również znany jako: Worm.Scafene
Typ: robak
Długość: 10227
Niszczący dyski: nie
Niszczący pliki: tak
Efekty wizualne: nie
Efekty dźwiękowe: nie
Scafene jest robakiem internetowym, którego
działanie polega na rozsyłaniu własnych kopii za pomocą
poczty elektronicznej oraz poprzez IRCa. Robak nadpisuje
również pliki o określonych rozszerzeniach. Zwykle robak
pojawia się w komputerze ofiary w postaci załącznika do
listu elektronicznego o następujących parametrach:
Temat: Heyy..!! The Game Is Here"
Treść:
We are from Game Team and we made our super GAME.
Check this game and sent to us your opinion about the game ;)
Załącznik: Game.exe.vbs
Po uruchomieniu przez użytkownika pliku załącznika
robak tworzy na dysku swoje kopie w plikach:
Game.exe.vbs i Shell32.vbs oraz modyfikuje tak
rejestr by jego kopia była automatycznie uruchamiana przy
każdym starcie systemu Windows. Robak zamienia również
stronę startową przeglądarki Internet Explorer, tak, żeby
wskazywała na stronę z której przy otwarciu automatycznie
pobierany jest plik wykonywalny. Następnie robak nadpisuje
wszystkie pliki z rozszerzeniami vbs i vbe
odnalezione na dysku, tak, że stają się jego kopiami. Na
koniec robak rozsyła własne kopie za pomocą poczty
elektronicznej do wszystkich adresatów znajdujących się w
książce adresowej systemu Windows oraz poprzez IRCa
wykorzystując do tego program mIRC.
Kelvir.G
15 marca 2005
Również znany jako: Worm.Kelvir.G
Typ: robak
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie
Kelvir.G jest robakiem internetowym, którego
działanie polega na rozprzestrzenianiu się za pośrednictwem
komunikatora MSN Messenger. Zwykle robak pojawia się w
komputerze ofiary w postaci pliku pobranego po kliknięciu w
link który znajduje się w otrzymanej wiadomości w
komunikatorze MSN Messenger.
Wiadomość zawierająca link do kopii robaka ma następującą
treść:
http: //[nazwa strony zawierającej robaka]/~dentonhome/x.x
Po kliknięciu w link i pobraniu przez użytkownika kopii
robaka tworzy on na dysku plik o nazwie: wmplayer.exe,
oraz modyfikuje tak rejestr by stworzony plik był
automatycznie uruchamiany przy każdym starcie systemu
Windows.
Mytob.E
14 marca 2005
Również znany jako: Worm.Mytob.E
Typ: robak
Długość: 57982
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie
Mytob.E jest robakiem internetowym, którego
działanie polega na rozsyłaniu własnych kopii za pomocą
poczty elektronicznej oraz poprzez znany błąd w systemach
Windows. Zwykle robak pojawia się w komputerze ofiary w
postaci załącznika do listu elektronicznego o następujących
parametrach:
Od: [fałszywy adres]
Temat: [jeden z poniższych]
hello
hi
error
status
test
Mail Transaction Failed
Mail Delivery System
SERVER REPORT
Treść: [jedna z poniższych]
The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment.
Mail transaction failed. Partial message is available.
The message contains Unicode characters and has been sent as
a binary attachment.
Załącznik: [poniższa nazwa].[bat, cmd, exe, pif, scr,
zip]
body
data
doc
document
file
message
readme
test
Po uruchomieniu przez użytkownika pliku załącznika
robak tworzy na dysku swoją kopię w pliku scvhost.exe
oraz modyfikuje tak rejestr by jego kopia była automatycznie
uruchamiana przy każdym starcie systemu Windows. Robak może
również łączyć się z określonym serwerem IRCa nasłuchując na
odpowiednim kanale komend pozwalających jego autorowi na
przejęcie kontroli nad zainfekowanym komputerem. Robak stara
się również rozprzestrzeniać wykorzystując błąd w systemie
Windows opisany w biuletynie
MS04-011. Na koniec robak rozsyła swoje kopie za pomocą
poczty elektronicznej do wszystkich adresatów, których
adresy email odnajdzie w plikach o następujących
rozszerzeniach: wab, adb, tbb, dbx, asp, php, sht, htm,
pl.
Tabela.B
11 marca 2005
Również znany jako: Worm.Tabela.B
Typ: trojan
Długość: 3536
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie
Tabela.B jest koniem trojańskim, którego działanie
polega na wykradaniu adresów email z zainfekowanego
komputera. Aktywny trojan wyszukuje wszystkie adresy email w
plikach o poniższych rozszerzeniach a następnie wysyła jest
protokołem HTTP do swojego autora. Pliki które przegląda
robak mają następujące rozszerzenia: wab, txt, msg, htm,
shtm, stm, xml, dbx, mbx, mdx, eml, nch, mmf, ods, cfg, asp,
php, pl, wsh, adb, tbb, sht, xls, oft, uin, cgi, mht, dhtm,
jsp.