첨부 파일을 열면 악성 소프트웨어가 wincom32 서비스를 설치하고 페이로드를 주입하고 패킷을 악성 소프트웨어 자체 내에 인코딩된 위치로 전달한다. 시만텍에 따르면 Trojan.Abwiz.F trojan, W32.Mixor.Q@mm 웜을 다운로드하고 실행할 수 있다. 첨부파일의 알려진 이름 중 일부는 다음과 같다:
Postcard.exe
ecard.exe
FullVideo.exe
Full Story.exe
Video.exe
Read More.exe
FullClip.exe
GreetingPostcard.exe
MoreHere.exe
FlashPostcard.exe
GreetingCard.exe
ClickHere.exe
ReadMore.exe
FlashPostcard.exe
FullNews.exe
NflStatTracker.exe
ArcadeWorld.exe
ArcadeWorldGame.exe
나중에 F-Secure가 확인한 바에 따르면 이 악성 소프트웨어는 "Love birds", "Touched by Love"와 같은 제목을 확산시키기 시작했다. 이 이메일들은 다음의 파일 중 일부를 호스팅하는 웹사이트로 연결되며 바이러스가 포함된 것으로 확인되었다:
Bodmer, Kilger, Carpenter, & Jones (2012). Reverse Deception: Organized Cyber Threat Counter-Exploitation. New York: McGraw-Hill Osborne Media. ISBN0071772499, ISBN978-0071772495
This article uses material from the Wikipedia 한국어 article 스톰 웜, which is released under the Creative Commons Attribution-ShareAlike 3.0 license ("CC BY-SA 3.0"); additional terms may apply (view authors). 별도로 명시하지 않은 경우, 내용은 CC BY-SA 4.0에 따라 사용할 수 있습니다. Images, videos and audio are available under their respective licenses. ®Wikipedia is a registered trademark of the Wiki Foundation, Inc. Wiki 한국어 (DUHOCTRUNGQUOC.VN) is an independent company and has no affiliation with Wiki Foundation.