Worm leva usuários a realizar download malicioso, a partir do qual são infectados por um trojan bancário
Ainda assim, há muitos que já desabilitaran a opção de Autorun / Autoplay, mas ainda se infectaram, devido ao worm se esconder em pastas legítimas e extensões de arquivo, além de criar cópias nomeadas Porn.exe, Sexy.exe, Passwords.exe e Secret.exe, além de utilizar ícones padrão do Windows 7 para eles.
Wisniewski diz que pode ver facilmente, como as pessoas vem fazendo compartilhamentos de arquivos e utilizando drives USB, acidentalmente ou de forma incorreta, clicando na pasta errada, especialmente se as pastas reais forem definidos para o modo oculto. O worm é capaz de adicionar chaves de registro para se fazer executar, toda vez que as máquina infectadas foram inicializadas. Além disso, algumas variantes também podem desabilitar o Windows Update. Isso estabelece um contato com novas variantes de um servidor C & C, para receber instruções e downloads maliciosos adicionais. Nos casos investigados pela Sophos, tratava-se de uma variante do Trojan ZeuS - mas, futuramente, isso pode mudar.
Saiba Mais:
[1] Net Security http://www.net-security.org/malware_news.php?id=2340