■侵入(インストレーション)について
Win32/Afgan.A ウイルスが実行されると、次のプロセスに自身のコードを組み込んで実行しようとします。
 |
explorer.exe |
■実行ファイルへの感染について
ウイルスは、次の拡張子を持つファイルをローカルドライブより探します。
 |
.exe
.scr |
実行可能なファイルは、最後のセクションにウイルスのコードを取り付けられます。ホストファイルは、元のコードが実行される前にウイルスが実行できるよう更新されます。
■その他の情報
ウイルスは、HTTPプロトコルを使用してインターネットからいくつかの実行ファイルをダウンロードして実行します。ウイルスは、2つのURLのリストを含んでいます。
また、感染したコンピュータのさまざまな情報を送信します。
ウイルスは、次の文字列を含むウィンドウタイトルを探します。
 |
TibiaClient |
もし見つかると、関連するプロセス内で自分自身を実行させるための新しいスレッドを作って実行します。
|