Новая рассылка по типу
описанной ранее вирусной.
На номер оператора
Мотив пришла SMS, отправленная через email:
From: mms793@host1.nevohosting.biz
Vam prishla otkrytka. Prochitat:
http://new-mms.com/mms97382.php «Ежу понятно», что посещение такой ссылки с телефона наверняка стоит некоторых денег.
По URI
http://new-mms.com/mms97382.php выдаётся ответ:
HTTP/1.0 302 Moved Temporarily
Date: Sat, 08 Jan 2011 18:43:15 GMT
Server: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635
X-Powered-By: PHP/5.2.15
Location:
http://supxer.ru/down/1517/Foto.jarContent-Type: text/html
Скачиваем
http://supxer.ru/down/1517/Foto.jar, его содержимое:
SmsSend.class
Thumbs.db
a.class
icon.png
META-INF/MANIFEST.MF
Файл META-INF/MANIFEST.MF:
Manifest-Version: 1.0
Ant-Version: Apache Ant 1.7.1
Created-By: 14.0-b16 (Sun Microsystems Inc.)
MIDlet-1: Foto, /icon.png,SmsSend
MIDlet-Permissions: javax.microedition.io.Connector.sms, javax.wireless.messaging.sms.send
MIDlet-Vendor: XXX
MIDlet-Icon: /icon.png
MIDlet-Version: 1.0.1
MIDlet-Name: Foto
MicroEdition-Profile: MIDP-2.0
MicroEdition-Configuration: CLDC-1.0
ID: 1517
При запуске этого архива в среде Java выполняется SmsSend.class, который выдаёт что-то на экран и вызывает a.class для отсылки SMS. Подробно разбирать код я не стал.
Эта рассылка сделана гораздо грубее описанного ранее вируса и апплет даже не предупреждает о своей функции - «отъёме денег у населения».