Pozor na virus Mimail.C

O víkendu se internetem začal lavinovitě šířit další virus. Tentokrát je to verze „C“ poměrně nebezpečného viru Mimail. Ta se označuje také jako I-Worm.WatchNet.
Nový vir Mimail.c se šíří prostřednictvím elektronické pošty. Samotný vir se skrývá v e-mailové příloze s názvem photos.jpg.zip, která má však opravdový název photos.jpg.exe (což je spustitelný soubor). Velikost tohoto souboru je 12 kB, po rozbalení pak 27 kB. Přílohu v žádném případě neotvírejte a co nejrychleji aktualizujte svůj antivirový program.

Jak poznáte Mimail.C ?

Závadnou zprávu lze rozpoznat podle několika indicií. Tou první může být již samotná adresa odesílatele, která začíná jménem james a za zavináč falšuje doménu příjemce. Jako příklad můžeme uvést předpokládanou verzi pro náš server: james@technet.cz.

Druhý varováním by pak mělo být text v předmětu zprávy. Ten je následující:

Re[2]: our private photos.

Již tyto dva indikátory by měly stačit k tomu, abyste takový e-mail z pošty odstranili bez otevření.

Třetí potvrzení toho, že se jedná o vir pak, je přímo v tělu zprávy, kde je vedle již zmíněné přílohy přiložen i tento text:

Hello Dear!,
Finally i've found possibility to right u, my lovely girl :) All our photos which i've made at the beach (even when u're without ur bh:)) photos are great! This evening i'll come and we'll make the best SEX :)

Right now enjoy the photos.
Kiss, James.

Nástroj na odstranění viru nabízí například společnost SoftWin, která provozuje stránky bitdefneder.com. Stáhnout si jej můžete odtud.

Další projevy viru

Tento vir se při spuštění zapíše na disk v podobě souboru netwatch.exe. Zároveň se zaregistruje jako automaticky spouštěný soubor do systémových registrů. Dále vytvoří tři další soubory, které nesou označení exe.tmp, zip.tmp a eml.tmp . V souboru zip.tmp si vir ukládá svou komprimovanou podobu. V eml.tmp schraňuje veškeré e-mailové adresy, které z napadeného počítače získal. K těm se dostává prostřednictvím skenování souborů v adresářích Shell Folders a Program Files. Ke svému šíření vir využívá vlastní SMTP stroj.

Jako svou vedlejší činnost provádí tento vir DDoS útok na stránky www.darkprofits.com a www.darkprofits.net.

Poslední známá aktivita viru spočívá ve špehování případného používání platebního systému e-gold, který sídlí na adrese http://www.e-gold.com. V případě, že aplikaci spojenou s tímto systémem vir objeví, uloží si z ní některá data do souboru tmpe.tmp v kořenovém adresáři „c:\“. Tento soubor pak odesílá na čtyři adresy, které s největší pravděpodobností náleží tvůrci viru.