"Червь" ждет ответа с порта 445, используемого протоколом разделения ресурсов Windows Server Message Block (SMB). Получив ответ, вирус пытается "взломать" сервер при помощи метода "грубой силы": он получает список пользовательских учетных записей и затем пробует входить под каждым из имен, подставляя распространенные пароли из собственного списка - admin, root, 1234, asdf и т. п. В случае успешного входа "червь" копирует себя в каталог System32 и самостоятельно запускается. Пока не определено, совершает ли вирус какие-либо действия помимо распространения. Защиту от заражения обеспечивает практически любой межсетевой экран; даже в конфигурациях "по умолчанию" эти системы блокируют доступ к порту 445. Вирус не имеет широкого распространения, и ведущие производители антивирусов присвоили ему низкий уровень угрозы.

Служба новостей IDG, Бостон

Поделитесь материалом с коллегами и друзьями