Spamtaload.DO木马通过以“错误”,“日安”,“你好”等主题为开头的电子邮件来传播。这些邮件的正文各有不同,通常包含来自发送者的一条错误报告。而木马本身则隐藏在以各种名称命名的可执行附件中。
一旦用户运行了那被感染的文件,该木马会显示一条错误提示。另一种可能的情况是,它会在文本文档中显示一段文本信息。这种恶意代码会往被感染的计算机上下载Spamta.TQ蠕虫病毒,并且向被感染系统中的所有电子邮件地址发送这种Spamtaload.DO木马。
ArmyMovement.A是本周出现的第二个木马了。它通过电子邮件或者下载文件来进入计算机,并将自己复制到该计算机中。这种木马能够窃取用户存储在Outlook中的电子邮件地址,它会向这些邮件地址发送假消息,消息称土耳其政府将扩充军队并将军饷提高50%。邮件的主题和正文都是用土耳其语写的。
ArmyMovement.A会给被感染的计算机造成一系列的影响。例如,它会修改boot文件,发出消息催促用户格式化硬盘。它还会修改ntldr文件,从而阻止系统重启。此外,该恶意代码还能够改写一些特定扩展名的文件(.jpg,.xls,.doc,.zip等等),从而造成数据丢失。
Lozyt.A木马通过电子邮件或者文件下载来潜入计算机。一旦用户运行了该木马,它就会连接远程服务器并下载一个可执行文件,该文件能将Errorsafe广告软件安装到计算机上。
Lozyt.A也能关闭一些进程,包括某些安全措施,以便使用户更难察觉该木马的存在。
Muhi.A蠕虫是报导中的第三个恶意代码。它将自己复制到所有的系统存储器中,包括外设(USB记忆棒,等等)。该蠕虫会删除它所在的存储器中的内容。
Muhi.A还能通过共享文件夹来传播,使用例如“I_LOVE_YOU.exe”, “download.exe”或者“window shopper.exe”等名字。该蠕虫以文本文档的图标形式示人以期掩人耳目。
该蠕虫能中止一些安全进程,它还能够修改注册表,以便阻止系统发出错误提示。Muhi.A还能修改IE的默认启动页面。