Jak poznáte Mimail.C ? Závadnou zprávu lze rozpoznat podle několika indicií. Tou první může být již samotná adresa odesílatele, která začíná jménem james a za zavináč falšuje doménu příjemce. Jako příklad můžeme uvést předpokládanou verzi pro náš server: james@technet.cz.
Druhý varováním by pak mělo být text v předmětu zprávy. Ten je následující:
Re[2]: our private photos.
Již tyto dva indikátory by měly stačit k tomu, abyste takový e-mail z pošty odstranili bez otevření.
Třetí potvrzení toho, že se jedná o vir pak, je přímo v tělu zprávy, kde je vedle již zmíněné přílohy přiložen i tento text:Hello Dear!,
Finally i've found possibility to right u, my lovely girl :) All our photos which i've made at the beach (even when u're without ur bh:)) photos are great! This evening i'll come and we'll make the best SEX :)
Right now enjoy the photos.
Kiss, James.
Nástroj na odstranění viru nabízí například společnost SoftWin, která provozuje stránky bitdefneder.com. Stáhnout si jej můžete odtud.
Další projevy viru
Tento vir se při spuštění zapíše na disk v podobě souboru netwatch.exe. Zároveň se zaregistruje jako automaticky spouštěný soubor do systémových registrů. Dále vytvoří tři další soubory, které nesou označení exe.tmp, zip.tmp a eml.tmp . V souboru zip.tmp si vir ukládá svou komprimovanou podobu. V eml.tmp schraňuje veškeré e-mailové adresy, které z napadeného počítače získal. K těm se dostává prostřednictvím skenování souborů v adresářích Shell Folders a Program Files. Ke svému šíření vir využívá vlastní SMTP stroj. Jako svou vedlejší činnost provádí tento vir DDoS útok na stránky www.darkprofits.com a www.darkprofits.net. Poslední známá aktivita viru spočívá ve špehování případného používání platebního systému e-gold, který sídlí na adrese http://www.e-gold.com. V případě, že aplikaci spojenou s tímto systémem vir objeví, uloží si z ní některá data do souboru tmpe.tmp v kořenovém adresáři „c:\“. Tento soubor pak odesílá na čtyři adresy, které s největší pravděpodobností náleží tvůrci viru.