Exemple, vers I-Worm.LovGate.w. Parmi différentes méthodes de propagation (par e-mail, entre autres - spam viral), ce virus utilise les réseaux locaux. Il fait en sorte que le dossier C:\windows\Media soit accessible via le réseau sous le nom de \\Media. Il se copie sur tous les disques du réseau sous les noms suivants :
Le ver tente de se copier sur toutes les machines du réseau local en utilisant le compte de l'Administrateur. Il utilise les mots de passe suivants pour obtenir l'accès au compte :
- !@#$
!@#$%
!@#$%^
!@#$%^&
!@#$%^&*
0
000000
00000000
007
1
110
111
111111
11111111
12
121212
123
123123
1234
12345
123456
1234567
12345678
123456789
123abc
123asd
2003
2004
2600
321
54321
654321
666666
888888
88888888
a
aaa
abc
abc123
abcd
abcdef
abcdefg
admin
Admin
admin123
administrator
Administrator
alpha
asdf
asdfgh
computer
database
enable
god
godblessyou
guest
Guest
home
Internet
Login
login
love
mypass
mypass123
mypc
mypc123
oracle
owner
pass
passwd
password
Password
pc
pw
pw123
pwd
root
secret
server
sex
sql
super
sybase
temp
temp123
test
test123
win
xp
xxx
yxcv
zxcv
Si le ver réussit à établir une connexion, il se copie dans \admin$\system32\NetManager.exe et exécute le fichier en tant que 'Windows Management NetWork Service Extensions'. Exemple : le vers I-Worm.Zafi.b. Le ver se copie dans tous les dossiers où le nom du dossier contient les mots suivants :
Le nom de fichier du ver sera choisi parmi la liste suivante :

Dossier (collection) : Classes de malveillances |
---|
Adware Adware intrusif Anarchie ANSI Bomb AOL Pest Automate d'appels téléphoniques Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking) Barres d'outils BHO - BHOs - Browser Helper Object Binder Bluejacking - exploitation des vulnérabilités du Bluetooth Bluesnarfing - exploitation silencieuse de la technologie Bluetooth Bot Botnet Botnet as a Service (BaaS) C&C - Command and Control Calcul distribué Cheval de Troie (Trojan) Cookie de tracking (Trackware Cookie) Cracking Doc Cracking Misc Cracking tools - Outils de crack Crypto-ransomware Cryptoware DDoS DNS hijacking (DNS hijacker - Redirection DNS) DoS Dropper - (Virus compte-gouttes) Encryption Tool Explosives Firewall Killer Flood Flooder Fraudes 419 (Spam 419 - Spam africain - Spam nigérien) Hacking tools - Outils de hack Hacking Tutorial Hijacker Hostile ActiveX Hostile Java Hostile Script IRC War Keygen Key Generator Keylogger Loader Lockpicking Macrovirus Mail Bomb Mail Bomber Mailer Malvertising Malware as a Service (MaaS) Misc Misc Doc Misc Tool Modificateurs des SERP des moteurs de recherche (résultats menteurs) NetTool Notifier Nuker Outils de création de privilèges Outils révélateurs de mots de passe P2P BotNet Packer (compression, encryptage) Password Cracker Password Cracking Word List Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer) Patch PHA (applications potentiellement nuisibles) Phishing Phreak (Phreaker - Phreaking) Phreaking Text Phreaking Tool Pirateware Profiling Rançongiciel Ransomware RAT Remote Administration Tool (Outil d'administration à distance) Redirection DNS Remballe Revenge porn Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping) Scanner de ports SMiShing (phishing par SMS) Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire) Spam tool Spam vocal Spoofer Spoofing (Usurpation) Spyware (Theft) Stealer Super-Cookies Sybil attack Tracking Trojan Creation Tool Trojan Source Truelleware (shovelware) Trustjacking Typosquatting Video jacking Virus Virus PEBCAK War Dialer (Janning) Worm (ver, propagation, virus) Worm creation tool Zombie Zombification
|