PCの修理が必要ですか?
専門家に頼む
ウイルスWorm/CodBot.20959
発見日:15/07/2005
タイプワーム
感染報告有りはい
感染報告
感染の可能性
ダメージ・ポテンシャル
スタティック・ファイルはい
ファイル・サイズ20.959 バイト
MD5 チェックサムe30Fb27bda3e449353048a5053eb4585
VDFファージョン:6.31.00.214

 一般情報 感染方法
   • ローカル・ネットワーク


別名
   •  McAfee: Proxy-FBSR
   •  TrendMicro: WORM_CODBOT.U
   •  Sophos: Exp/MS04011-A
   •  VirusBuster: Worm.Codbot.W
   •  Eset Win32/Codbot
   •  Bitdefender: Backdoor.Codbot.AG


プラットフォーム/OS:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用
   • 文字入力を記録します。
   • レジストリの改変。
   • ソフトの脆弱性を利用します。
   • サード・パーティ・コントロール

 ファイル それ自体を以下の場所にコピーします。
   • %SYSDIR%\mapi32.exe



最初に実行したコピーの方を削除します。



以下のファイルが作成されます:

%TEMPDIR%\erase.bat 作成が完了した後、起動されます。 このバッチ・ファイルはファイルを削除するのに使われます。

 レジストリ 以下のレジストリ・キーは、再起動後にそのサービスを読み込むために追加されたものです:

– HKLM\SYSTEM\CurrentControlSet\Services\MAPI
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"=%SYSDIR%\mapi32.exe
   • "DisplayName"="MAPI Mail Client"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%hex値%
   • "Description"="Enables support for the Messaging Application Program Interface."



以下のレジストリ・キーが追加されます:

– HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MAPI
   • @="Service"

– HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\MAPI
   • @="Service"



以下のレジストリ・キーは変更されます:

– HKLM\SYSTEM\CurrentControlSet\Services\TcpIp\Parameters\Adapters
   前の値
   • "NetbiosOptions" = %ユーザ設定%
   新しい値
   • "NetbiosOptions" = dword:00000002

– HKLM\SOFTWARE\Microsoft\OLE
   前の値
   • "EnableDCOM" = %ユーザ設定%
   新しい値
   • "EnableDCOM" = "N"

– HKLM\SYSTEM\CurrentControlSet\Services\NetDDE
   前の値
   • "Start" = %ユーザ設定%
   新しい値
   • "Start" = dword:00000003

– HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters
   前の値
   • "MaxClientRequestBuffer" = %ユーザ設定%
   新しい値
   • "MaxClientRequestBuffer" = dword:00000000

 ネットワーク感染 感染を確かなものにするために、マルウェアは以下のように他のマシンに接続しようとします。


エクスプロイト(Exploit)
以下のエクスプロイト(Exploit)を利用します:
– MS02-061 (SQL Server Web タスクで権限が昇格する)
– MS03-007 (Windows コンポーネントの未チェックのバッファにより、Web サーバーが侵害される)
– MS03-026 (RPC インターフェイスのバッファ オーバーランによりコードが実行される)
– MS04-011 (LSASSの脆弱性)
– VX05-006 (VERITAS Backup Exec Admin Plus Pack Optionを使用するとリモートヒープオーバーフロー(Remote Heap Overflow)があります)


感染プロセス
リモートロケーションにマルウェアをダウンロードするため、侵入したマシンにFTPスクリプトを作成します。


リモート実行:
–新しく感染したマシンに、マルウェアのリモート実行を開始しようとします。そのため、NetScheduleJobAdd機能を利用します。

 IRC システム情報を報告し、リモートコントロールを可能にするために以下のIRCサーバに接続します:

サーバ 0x80.martian**********
ポート: 6556
チャンネル #9#
ニックネーム %6桁のランダムな文字列%
パスワード g3t0u7

サーバ 0xff.mem**********
ポート: 6556
チャンネル #9#
ニックネーム %6桁のランダムな文字列%
パスワード g3t0u7

サーバ 0x80.online-**********
ポート: 6556
チャンネル #9#
ニックネーム %6桁のランダムな文字列%
パスワード g3t0u7

サーバ 0x80.going**********
ポート: 6556
チャンネル #9#
ニックネーム %6桁のランダムな文字列%
パスワード g3t0u7

サーバ 0x80.my**********
ポート: 6556
チャンネル #9#
ニックネーム %6桁のランダムな文字列%
パスワード g3t0u7

サーバ 0x80.my-**********
ポート: 6556
チャンネル #9#
ニックネーム %6桁のランダムな文字列%
パスワード g3t0u7



– このマルウェアは以下の情報を収集し送る能力があります:
    • キャッシュに入ったパスワード
    • CPU速度
    • ログインしているユーザ
    • 空きディスク容量
    • 空きメモリ
    • マルウェアの起動時間
    • ネットワークについての情報
    • 起動中のプロセスについての情報
    • メモリサイズ
    • ウインドウズOSについての情報


– その他以下のアクションを実行することもできます:
    • ダウンロード・ファイル
    • 実行ファイル
    • プロセスを強制終了する
    • リモートシェルを開く
    • ネットワーク・スキャンの実行
    • 伝染ルーチンの開始
    • マルウェアを終了する

 バックドア 以下のポートが開かれます:

%SYSDIR%\mapi32.exe 無作為に選ばれたTCPポート上に FTPサーバを供給するため
%SYSDIR%\mapi32.exe UDPポートに 69 TFTPサーバを作成するため。

 窃盗     • キー入力

– 以下のサブストリングをURLに含むウェブサイトを訪問した後ログインを開始します:
   • bank
   • e-bay
   • ebay
   • paypal

 その他 Mutex(ミューテック)
以下のMutex(ミューテック)を作成します:
   • xMAPIMailClientx

 ファイルの詳細 ランタイム・パッカー
検出されにくくするため、またファイルのサイズを縮小するため、以下のランタイム・パッカーで圧縮してあります。
   • MEW

説明の挿入者 Irina Boldea の 2006年3月14日火曜日
説明の更新者 Irina Boldea の 2006年3月15日水曜日

戻る . . . .
https:// このウィンドウは暗号化されています。