Зараженные письма имеют следующие характеристики:
Заглавие: Re [2]: не поздно! [случайных букв]
Текст:
Будет ли встретиться сегодня, как мы согласились, потому что в среду я не думаю, что я сделаю это,
так что не будет конца. И да, кстати, вот файл, который вы просили.
Это все написано. Увидимся.
[случайных букв]
Вложенный файл: readnow.zip
Readnow.zip представляет собой архив ZIP, который содержит файл с именем исполняемого readnow.doc.scr. Таким образом, пользователь должен распаковать его, прежде чем он сможет запустить вирус.
Червь рассылает себя по всем addresess найти на жестком диске зараженного компьютера. Он сохраняет все письма найден в файле под названием eml.tmp в папке Windows. Для того, чтобы запускаться автоматически при запуске Windows Te червь сохраняет в файл cnfrm.exe в папке Windows и добавляет следующую запись реестра:
HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run \ Cnfrm32
Этот червь использует ложный адрес электронной почты в поле "От" направил письма - он использует адрес Джона @ [recipient_domain] на этот раз.
Червь пытается выполнить DoS (отказ в обслуживании) атаки на следующие сайты:
spews.org
www.spews.org
spamhaus.org
www.spamhaus.org
spamcop.net
www.spamcop.net
fethard.biz
www.fethard.biz
Fethard-finance.com
www.fethard-finance.com
Данная версия червя Mimail не имеет возможности кражи информации о предыдущих Mimail-C червя.
Удаление:
Чтобы удалить этот вирус Пожалуйста, воспользуйтесь бесплатно Avast! Virus Cleaner.
Avast! с VPS файла от года или после 1 ноября 2003 года в состоянии обнаружить этот червь.