Email-Worm.Win32.Cholera

Email-Worm.Win32.Cholera

Вирус-червь, поражает компьютеры под управлением MS Windows. Распространяется через сеть Интернет и локальные компьютерные сети. На компьютер попадает обычно в виде эелектронного письма с вложенным EXE-файлом SETUP.EXE.

Email-Worm.Win32.Cholera — почтовый червь, написанный на языке Visual Basic Script (VBS). Распространяется через электронную почту с заражёнными вложениями и активируется при открытии этих вложений пользователем. Название «Cholera» (холера) намекает на деструктивную и заразную природу червя, по аналогии с одноимённой инфекционной болезнью.

Механизм распространения

Червь использует Microsoft Outlook для массовой рассылки копий самого себя. Он отправляет письма всем контактам из адресной книги заражённого пользователя, прикрепляя к письму заражённый файл. Названия тем и вложений могут варьироваться, чтобы замаскироваться под обычную переписку и повысить шансы на открытие вложения.

Типичное поведение

  • Создаёт файл с расширением .vbs в системных директориях.
  • Модифицирует параметры автозагрузки Windows, чтобы запускаться при старте системы.
  • Отправляет себя через Outlook без ведома пользователя.
  • Может изменять настройки системы, например, отключать антивирусные программы или фаервол.

Примеры тем и вложений

Письма могут содержать привлекательные или тревожные темы, например:

  • Subject: "Important! Read immediately!"
  • Attachment: "cholera.vbs"

Вложения представляют собой скрипты, которые при запуске активируют червя.

Последствия заражения

Хотя Cholera не является особенно разрушительным в плане удаления файлов, его быстрое распространение может привести к следующим последствиям:

  • Засорение почтовых серверов и локальной сети.
  • Компрометация конфиденциальной информации через автоматическую отправку писем.
  • Снижение производительности системы и возможные конфликты с другими программами.

Защита и удаление

На момент активного распространения червь успешно обнаруживался большинством антивирусных программ, таких как Kaspersky, Norton, McAfee и другими. Удаление предполагает:

  1. Сканирование системы обновлённым антивирусом .
  2. Удаление подозрительных VBS-файлов из системных директорий и автозагрузки.
  3. Очистку реестра Windows от изменений, внесённых червём.

Историческое значение

Cholera стал одним из примеров червей начала 2000-х, когда вредоносное ПО активно использовало слабые места в доверии пользователей к письмам от знакомых адресатов. Он иллюстрирует тенденцию эпохи — использование социального инжиниринга в сочетании с простыми автоматизированными средствами рассылки.

Как оценить работу процессов и СЗИ? Легко, с помощью правильных метрик ИБ.

20 июня в 11:00 пройдет воркшоп: Управление метриками ИБ. Вы узнаете, как контролировать состояние защищённости вашей компании и изучите основы эффективного управления метриками.

Реклама.18+. ООО «СЕКЪЮРИТМ», ИНН 7820074059