该程序被激活后,复制自身到%systemroot%\system32\wincom.exe ;通过SCM修改注册表将自身注册成名为WinCOM描述为COM+ Windows System的开机自启动服务;在任务管理器中隐藏其进程,使用户无法在任务管理器发现并结束该进程;连接互联网从黑客指定的网站下载其余病毒组件,在系统中加载其下载的驱动程序winsys.exe(实为winsys.sys),向外发送数据包并接受黑客指令。
感染对象
Windows 98\ Windows ME\Windows 2000/Windows XP/Windows 2003