Der Speicher-residente und UPX-komprimierte Wurm verbreitet sich über Emails mit unterschiedlichen Betreffzeilen, Nachrichtentexten und Dateianhängen (EXE-, PIF-, SCR- oder ZIP-Endung). Darüber hinaus versucht NETSKY.P, Email-Adressen aus Dateien mit folgenden Endungen zu sammeln: ADB, ASP, CGI, DBX, DHTM, DOC, EML, HTM, HTML ,JSP, MSG, OFT, PHP, PL, RTF, SHT, SHTM, TBB, TXT, UIN, VBS, WAB, WSH und XML .
NETSKY.P infiziert darüber hinaus Netzwerk-Ordner, in dem er Kopien von sich in den öffentlichen Ordnern des befallenen Systems ablegt. Zu diesem Zweck sucht der Malicious Code gezielt nach Ordnern, die einen der folgenden Begriffe im Namen haben: shared files, kazaa, mule, donkey, morpheus, lime, bear, icq, shar, upload, http, htdocs, ftp, download und my shared folder.
Schwachstelle im Internet Explorer
Die neue NETSKY-Variante nutzt gezielt eine bekannte Sicherheitslücke des Internet Explorer (Incorrect MIME Header, MS01-020), um den Malicious Code automatisch auszuführen, sobald die Email gelesen wird. Weitere Informationen zu dieser Schwachstelle finden sich unter http://www.microsoft.com/....
Löschen von Registry-Einträgen
Die Schadensroutine von NETSKY.P versucht, bestimmte Registry-Einträge zu löschen, sofern diese auf dem System vorhanden sind. Dazu gehören:
* HKEY_LOCAL_MACHINE\System\CurrentControlSet
Services\WksPatch
* HKEY_CURRENT_USER\Software\Microsoft\Windows
CurrentVersion\Explorer\PINF
* HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-
00AA005127ED}InProcServer32