Описание
Win32.HLLM.Netsky.18348 [Netsky.W] - почтовый червь массовой рассылки. Поражает компьютеры под управлением операционных систем Windows 95/98/Me/NT/2000/XP. Размер исполняемого модуля червя в упакованном виде (компрессионной утилитой UPX) – 24 064 байт.
Червь распространяется по электронной почте, используя собственную реализацию протокола SMTP. В пораженном компьютере удаляет из системного реестра ключи, модифицируемые другими червями и троянскими программами.
Запуск вируса
Чтобы обеспечить автоматический запуск своей копии при каждой перезагрузке Windows червь вносит данные
\\\\\\\"NetDy\\\\\\\"=\\\\\\\"%WinDir%\\\\\\\\VisualGuard.exe\\\\\\\"
в реестровую запись
HKEY_LOCAL_MACHINE\\\\\\\\SOFTWARE\\\\\\\\Microsoft\\\\\\\\Windows\\\\\\\\CurrentVersion\\\\\\\\Run
Распространение
Адреса для почтовой рассылки червь извлекает из файлов со следующими расширениями:
.adb .asp .cgi .dbx .dhtm .doc .eml .htm .html .jsp .msg .oft .php .pl .rtf .sht .shtm .tbb .txt .uin .vbs .wab .wsh .xmlПочтовое сообщение, инфицированное червем, может выглядеть следующим образом.
Тема сообщения состоит из нескольких частей.
1 часть:
Re: Re: Re:2 часть
my your read it immediately important improved patched corrected approved thanks! hello hi here document_all text message data excel document word document bill screensaver application website product letter information details file document important approvedТекст сообщения может быть одним из следующих:
Your details. Your document. I have received your document. The corrected document is attached. I have attached your document. Your document is attached to this mail. Authentication required. Requested file. See the file. Please read the important document. Please confirm the document. Your file is attached. Please read the document. Your document is attached. Please read the attached file. Please see the attached file for details.Сообщение может заканчиваться своеобразной подписью:
-------------------------------------------- [вложение]: No virus found Powered by the new Norton OnlineScan Get protected: www.symantec.comи логотипом компании Symantec.
Наименование вложения:
document_all_%s text_%s message_%s data_%s excel document_%s word document_%s bill_%s screensaver_%s application_%s website_%s product_%s letter_%s information_%s details_%s file_%s document_%sгде %s – часть почтового адреса получателя перед символом @. Расширение вложения может быть .zip, .scr, .exe или .pif.
Действия
Будучи активированным, червь создает семафор “NetDy_Mutex_Psycho”. В директорию Windows (в Windows 9x/ME/XP это C:\\\\\\\\Windows, в Windows NT/2000 это C:\\\\\\\\WINNT ) червь помещает свою копию VisualGuard.exe.
В той же директории червь создает еще несколько файлов:
- base64.tmp – копия червя в кодировке base64, которую он рассылает по электронной почте
- zip1.tmp, zip2.tmp, zip3.tmp, zip4.tmp, zip5.tmp, zip6.tmp – заархивированные копии червя в кодировке base64
- zipped.tmp – временная копия червя в формате WinZip
- Удаляет данные
Explorer
System.
msgsvr32
Service
DELETE ME
Sentry
Taskmon
Windows Services Host
из реестровой записи
HKLM\\\\\\\\SOFTWARE\\\\\\\\Microsoft\\\\\\\\Windows\\\\\\\\CurrentVersion\\\\\\\\Run\\\\\\\\ - Удаляет данные
Explorer
au.exe
d3dupdate.exe
OLE
gouday.exe
rate.exe
Windows Services Host
Taskmon
sysmon.exe
srate.exe
ssate.exe из реестровой записи
HKCU\\\\\\\\SOFTWARE\\\\\\\\Microsoft\\\\\\\\Windows\\\\\\\\CurrentVersion\\\\\\\\Run\\\\\\\\ -
Удаляет данные
System.
из реестровой записи
HKLM\\\\\\\\SOFTWARE\\\\\\\\Microsoft\\\\\\\\Windows\\\\\\\\CurrentVersion\\\\\\\\RunServices\\\\\\\\ - Удаляет следующие ключи и все данные в них
HKCR\\\\\\\\CLSID\\\\\\\\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\\\\\\\\InProcServer32
HKCU\\\\\\\\Software\\\\\\\\Microsoft\\\\\\\\Windows\\\\\\\\CurrentVersion\\\\\\\\Explorer\\\\\\\\PINF
HKLM\\\\\\\\System\\\\\\\\CurrentControlSet\\\\\\\\Services\\\\\\\\WksPatch