PCの修理が必要ですか?
専門家に頼む
ウイルスWorm/Rontok.C
発見日:12/10/2005
タイプワーム
感染報告有りはい
感染報告
感染の可能性中~高
ダメージ・ポテンシャル
スタティック・ファイルはい
ファイル・サイズ81.920 バイト
MD5 チェックサム8e794320563be58a0Bd69f10a351d5c8
VDFファージョン:6.32.00.78

 一般情報 感染方法
   • Eメール
   • P2P(ピアツーピア)


別名
   •  Kaspersky: Email-Worm.Win32.Brontok.a
   •  TrendMicro: WORM_RONTOKBRO.D
   •  Sophos: W32/Brontok-A
   •  Grisoft I-Worm/VB.FD
   •  VirusBuster: I-Worm.VB.DFN
   •  Eset Win32/Brontok.A
   •  Bitdefender: Win32.Worm.Rontok.C


プラットフォーム/OS:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用
   • ファイルをダウンロードします。
   • それ自身のメール・エンジンを利用します。
   • セキュリティの設定を低くします。
   • レジストリの改変。

 ファイル それ自体を以下の場所にコピーします。
   • %WINDIR%\ShellNew\ElnorB.exe
   • %SYSDIR%\%現在のユーザ名%'s Setting.scr
   • %HOME%\Start Menu\Programs\Startup\Empty.pif
   • %HOME%\Local Settings\Application Data\smss.exe
   • %HOME%\Local Settings\Application Data\services.exe
   • %HOME%\Local Settings\Application Data\inetinfo.exe
   • %HOME%\Local Settings\Application Data\csrss.exe
   • %HOME%\Local Settings\Application Data\lsass.exe
   • %HOME%\Local Settings\Application Data\winlogon.exe
   • %HOME%\Templates\bararontok.com
   • %SYSDIR%\drivers\etc\hosts-Denied By-%現在のユーザ名%.com



以下のファイルを消去します。
   • %SYSDIR%\drivers\etc\hosts-Denied By-%現在のユーザ名%.com



以下のファイルが作成されます:

– %HOME%\Local Settings\Application Data\Bron.tok-4-7\%収集されたメールアドレス%.ini これは以下の内容を含む、悪意のないテキスト・ファイルです:
   • Brontok.A
     By: HVM31
     -- JowoBot
     VM Community --

– C:\autoexec.bat これは以下の内容を含む、悪意のないテキスト・ファイルです:
   • pause

%WINDIR%\Tasks\At1.job マルウェアを決められた時間に起動するための予定されたタスクです。



ファイルをダウンロードしようとします:

– 場所は以下の通りです:
   • www.geocities.com/sdotlobxp/**********
これを書き込んだ時点で、インターネット上でこのファイルにアクセスできなかったため、詳しい調査ができませんでした。

– 場所は以下の通りです:
   • www.geocities.com/sdotlobxp/**********
これを書き込んだ時点で、インターネット上でこのファイルにアクセスできなかったため、詳しい調査ができませんでした。

 レジストリ 以下のレジストリ・キーは、再起動後にそのプロセスを実行するために追加されたものです:

– HKLM\software\microsoft\windows\currentversion\run
   • "Bron-Spizaetus" = ""%WINDIR%\ShellNew\RakyatKelaparan.exe""

– HKCU\software\microsoft\windows\currentversion\run
   • "Tok-Cirrhatus" = ""
   • "Tok-Cirrhatus-%4桁のランダムな文字列%" = ""%HOME%\Local Settings\Application Data\bron%4桁のランダムな文字列%on.exe""



以下のレジストリ・キーは変更されます:

Regedit(レジストリ編集ツール)及びタスクマネージャを無効化します。
– HKCU\software\microsoft\windows\currentversion\Policies\System
   前の値
   • "DisableCMD" = %ユーザ設定%
   • "DisableRegistryTools" = %ユーザ設定%
   新しい値
   • "DisableCMD" = dword:00000000
   • "DisableRegistryTools" = dword:00000000

あらゆるExplorerの設定:
– HKCU\software\microsoft\windows\currentversion\Policies\Explorer
   前の値
   • "NoFolderOptions" = %ユーザ設定%
   新しい値
   • "NoFolderOptions" = dword:00000001

あらゆるExplorerの設定:
– HKCU\software\microsoft\windows\currentversion\explorer\advanced
   前の値
   • "ShowSuperHidden" =%ユーザ設定%
   • "HideFileExt" = %ユーザ設定%
   • "Hidden" = %ユーザ設定%
   新しい値
   • "ShowSuperHidden" = dword:00000000
   • "HideFileExt" = dword:00000001
   • "Hidden" = dword:00000000

 Eメール それはメールを送るためSMTPエンジンが搭載されています。送り先のサーバとの直接接続が構築されます。特徴は以下の通りです:


送信者
送信者のアドレスは改変されています(spoof)。


宛先:
– システム内のあるファイルにあるメールアドレス
– ウインドウズ・アドレス帳(WAB)を使って集められたメールアドレス


件名
件名は空欄になっています。


本文
メールの本文は以下の通りです:

   • BRONTOK.A [ By: HVM64 -- JowoBot &VM Community ]
      -- Hentikanlah kebobrokan di negeri ini --
     4. Penjarakan Koruptor/ Penyelundup/ Tukang Suap/ ) Bandar NARKOBA
     + Send to %NUSAKAMBANGAN%,
     5. Stop Free Sex/ Aborsi/ ) Prostitusi+ Go To HELL ,
     6. Stop pencemaran lingkungan/ pembakaran hutan ) perburuan liar.
     8. SAY NO TO DRUGS $$$
      -- KIAMAT SUDAH DEKAT --
      Terinspirasi oleh:
     Elang Brontok +Spi}aetus Cirrhatus, yang hampir punah


添付ファイル
添付ファイルの名前は:
   • kangen.exe

添付ファイルは、マルウェア自身のコピーです。

 送信 アドレスの検索:
以下のファイルからメールアドレスを検索します:
   • .txt; .eml; .wab; .asp; .php; .cfm; .csv; .doc; .xls; .pdf; .ppt; .htt


アドレスは無視します:
以下の文字列を含むアドレスにはメールは送られません:
   • DOMAIN; HIDDEN; DEMO; DEVELOP; FOOZ; KOMPUTER; SENIOR; DARK; BLACK;
      BLEEP; FEEDBACK; IBM.; INTEL.; MACRO; ADOBE; FUCK; RECIPIENT; SERVER;
      PROXY; ZEND; ZDNET; CNET; DOWNLOAD; HP.; XEROX; CANON; SERVICE;
      ARCHIEVE; NETSCAPE; MOZILLA; OPERA; NOVELL; NEWS; UPDATE; RESPONSE;
      OVERTURE; GROUP; GATEWAY; RELAY; ALERT; SEKUR; CISCO; LOTUS; MICRO;
      TREND; SIEMENS; FUJITSU; NOKIA; W6.; NVIDIA; APACHE; MYSQL; POSTGRE;
      SUN.; GOOGLE; SPERSKY; ZOMBIE; ADMIN; AVIRA; AVAST; TRUST; ESAVE;
      ESAFE; PROTECT; ALADDIN; ALERT; BUILDER; DATABASE; AHNLAB; PROLAND;
      ESCAN; HAURI; NOD65; SYBARI; ANTIGEN; ROBOT; ALWIL; BROWSE; COMPUSE;
      COMPUTE; SECUN; SPYW; REGIST; FREE; BUG; MATH; LAB; IEEE; KDE; TRACK;
      INFORMA; FUJI; ZMAC; SLACK; REDHA; SUSE; BUNTU; XANDROS; ZABC; Z456;
      LOOKSMART; SYNDICAT; ELEKTRO; ELECTRO; NASA; LUCENT; TELECOM; STUDIO;
      SIERRA; USERNAME; IPTEK; CLICK; SALES; PROMO; PLASA; TELKOM; INDO;
      .CO.ID; .GO.ID; .MIL.ID; .SCH.ID; .NET.ID; .OR.ID; .AC.ID; .WEB.ID;
      .WAR.NET.ID; ASTAGA; GAUL; BOLEH; EMAILKU; SATU


MX文字列を前に入れます:
メールサーバのIPアドレスを取るために、以下の文字列をドメイン名の前に入れます:
   • smtp.
   • mail.
   • ns1.

 P2P P2P(ピアツーピア)ネットワーク内の他のシステムに感染するため、以下のアクションを実行します: すべての共有ディレクトリを検索します。

   成功すると、以下のファイルが作成されます:
   • %すべての
説明の挿入者 Irina Boldea の 2006年11月7日火曜日
説明の更新者 Irina Boldea の 2006年11月7日火曜日

戻る . . . .
https:// このウィンドウは暗号化されています。