"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Run\MSKernel32" теперь содержит ссылку на MSKernel32.vbs, а
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
RunServices\Win32DLL" на Win32DLL.vbs.
В результате этого вышеуказанные скрипты запускаются каждый раз при
запуске Windows. Но, в чем отличительная черта именно этого вируса, все
повторяется сначала! Опять зараженный компьютер начинает рассылать свои
копии кому попало, опять пишет в реестр... Очевидно, это просто ошибка
автора скрипта.
После этого троянец выясняет, есть ли у пользователя в системной папке
файл WinFAT32.exe. И если есть, то играет сам с собой в рулетку,
получая случайное число от 1 до 4. И вот здесь скрипт делает совсем
неприятную вещь - в зависимости от полученного числа, изменяет
стартовую страницу в Internet Explorer на одно из 4-х значений:
1. "http://www.skyinet.net/~young1s/
HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnjw6587345gvsdf7679njbvYT/
WIN-BUGSFIX.exe"
2. "http://www.skyinet.net/~angelcat/
skladjflfdjghKJnwetryDGFikjUIyqwerWe546786324hjk4jnHHGbvbmKLJKjhkqj4w/
WIN-BUGSFIX.exe"
3. "http://www.skyinet.net/~koichi/
jf6TRjkcbGRpGqaq198vbFV5hfFEkbopBdQZnmPOhfgER67b3Vbvg/ WIN-BUGSFIX.exe"
4. "http://www.skyinet.net/~chu/
sdgfhjksdfjklNBmnfgkKLHjkqwtuHJBhAFSDGjkhYUgqwerasdjhPhja
sfdglkNBhbqwebmznxcbvnmadshfgqw237461234iuy7thjg/ WIN-BUGSFIX.exe"
Информацию о файле WIN-BUGSFIX.exe вирyс помещает в
"HKEY_Current_User\Software\Microsoft\Internet Explorer\Main\Start Page"
Более того, папкой для загружаемых из Internet файлов становится C:\ ,
а значит, как только пользователь запускает Explorer, броyзер тянется
за Win-Bugsfix.exe. И, если пользователь соглашается на загрузку файла,
вирyс предлагает сохранить его в корневом каталоге диска C. При
известной беспечности пользователя, может сработать. К сожалению,
Win-Bugsfix.exe оказалась для меня недостyпной, поэтомy не удалось