Beim ersten Aufruf versucht der Virus sich an alle Personen im Adressbuch von Microsoft Outlook zu verschicken. Dafür legt der Virus den Schlüssel
HKEY_CURRENT_USER\Software\ACH0""=1
in der Registry an, um beim jedem weiteren Aufruf diesen Schritt zu überspringen.
Als nächstes prüft der Virus, ob folgender Schlüssel vorhanden ist:
HKEY_CURRENT_USER\Software\UBS\UBSPIN\Options\Datapath
Wird der Schlüssel gefunden, versucht der Virus ein weiteres Programm - sofern noch nicht vorhanden - von einem der drei folgenden FTP-Server zu downloaden und es auszuführen.
-
165.121.181.24/hcheck.exe
-
alw.nih.gov/incoming/hcheck.exe
-
archive.egr.msu.edu/incoming/hcheck.exe
Diese Datei, das Programm ist ein Passwort-Stealer, ist nicht mehr auf den Servern verfügbar.
Anschließend verschickt er die ausgelesene Datei, welche im o.g. Eintrag in der Registry hinterlegt ist, an folgende Email-Adressen:
-
ct102356@excite.com
-
acch01@netscape.net
-
deroha@mailcity.com
Außerdem speichert er noch eine Kopie der Daten in der Datei CP_21863.NLS im Windows-System-Verzeichnis ab.