PCの修理が必要ですか?
専門家に頼む
ウイルスWorm/RBot.328262
発見日:08/07/2005
タイプワーム
感染報告有りいいえ
感染報告
感染の可能性
ダメージ・ポテンシャル
スタティック・ファイルはい
ファイル・サイズ558.080 バイト
MD5 チェックサムa36bf2770D4763d8f53ae224d9bcfb57
VDFファージョン:6.31.0.172

 一般情報 感染方法
   • ローカル・ネットワーク


別名
   •  Sophos: W32/Tilebot-HD


プラットフォーム/OS:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP


副作用
   • レジストリの改変。
   • ソフトの脆弱性を利用します。
   • サード・パーティ・コントロール

 ファイル それ自体を以下の場所にコピーします。
   • %WINDIR%\lsass.exe



以下のファイルを上書きします。
%SYSDIR%\ftp.exe
%SYSDIR%\tftp.exe



最初に実行したコピーの方を削除します。

 レジストリ 以下のレジストリ・キーは、再起動後にそのサービスを読み込むために追加されたものです:

– HKLM\SYSTEM\CurrentControlSet\Services\Spool SubSystem App
   • "Type"=dword:00000110
   • "Start"=dword:00000002
   • "ErrorControl"=dword:00000000
   • "ImagePath"="%WINDIR%\lsass.exe"
   • "DisplayName"="Spool SubSystem App"
   • "ObjectName"="LocalSystem"
   • "FailureActions"=%hex value%
   • "Description"="Spool SubSystem App"



以下のレジストリ・キーが追加されます:

– HKLM\SYSTEM\CurrentControlSet\Services\Spool SubSystem App\Security
   • "Security"=%hex value%

– HKLM\SYSTEM\CurrentControlSet\Services\Spool SubSystem App\Enum
   • "0"="Root\\LEGACY_SPOOL_SUBSYSTEM_APP\\0000"
   • "Count"=dword:00000001
   • "NextInstance"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SPOOL_SUBSYSTEM_APP
   • "NextInstance"=dword:00000001

– HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SPOOL_SUBSYSTEM_APP\
   0000
   • "Service"="Spool SubSystem App"
   • "Legacy"=dword:00000001
   • "ConfigFlags"=dword:00000000
   • "Class"="LegacyDriver"
   • "ClassGUID"="{8ECC055D-047F-11D1-A537-0000F8753ED1}"
   • "DeviceDesc"="Spool SubSystem App"

– HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SPOOL_SUBSYSTEM_APP\
   0000\Control
   • "*NewlyCreated*"=dword:00000000
   • "ActiveService"="Spool SubSystem App"

– HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions
   • "windns"=%実行されたマルウェアのディレクトリ%\%実行ファイル%

 ネットワーク感染 感染を確かなものにするために、マルウェアは以下のように他のマシンに接続しようとします。

以下のネットワーク・シェアにそれ自身のコピーを作成します:
   • c$\windows\system32
   • c$\winnt\system32
   • ADMIN$\system32
   • ADMIN$


エクスプロイト(Exploit)
以下のエクスプロイト(Exploit)を利用します:
– MS02-061 (SQL Server Web タスクで権限が昇格する)
– MS03-026 (RPC インターフェイスのバッファ オーバーランによりコードが実行される)
– MS03-049 (Workstation サービスのバッファ オーバーランにより、コードが実行される (828749))
– MS04-007 (ASN .1 の脆弱性により、コードが実行される)
– MS04-011 (LSASSの脆弱性)


感染プロセス
リモートロケーションにマルウェアをダウンロードするため、侵入したマシンにFTPスクリプトを作成します。


リモート実行:
–新しく感染したマシンに、マルウェアのリモート実行を開始しようとします。そのため、NetScheduleJobAdd機能を利用します。

 IRC システム情報を報告し、リモートコントロールを可能にするために以下のIRCサーバに接続します:

サーバ mail2.tik**********
ポート: 9632;7412
チャンネル #z#
ニックネーム [P00|USA|%8桁のランダムな文字列%]
パスワード m00



– このマルウェアは以下の情報を収集し送る能力があります:
    • CPU速度
    • ログインしているユーザ
    • 空きディスク容量
    • 空きメモリ
    • マルウェアの起動時間
    • ネットワークについての情報
    • 起動中のプロセスについての情報
    • メモリサイズ
    • ウインドウズOSについての情報


– その他以下のアクションを実行することもできます:
    • DDoS ICMP flood 攻撃を開始します。
    • DDoS SYN flood 攻撃を開始します。
    • DDoS UDP flood 攻撃を開始します。
    • ネットワークシェアを無効にする
    • ダウンロード・ファイル
    • レジストリの編集
    • ネットワークシェアを有効にする
    • 実行ファイル
    • プロセスを強制終了する
    • リモートシェルを開く
    • DDoS攻撃を実行する
    • ネットワーク・スキャンの実行
    • ポート転送を実行する
    • マルウェアを終了する
    • それ自身をアップデートします。

 バックドア サーバに接続します。
以下のもの:
   • htp://www.littleworld.pe.kr/**********

これはPHPスクリプトを使ったHTTP GETのリクエストを通して行われます。

 挿入(Injection) –  以下のファイルをプロセスに挿入させます: %SYSDIR%\sfc_os.dll

    プロセス名:|以下のすべて:
   • %SYSDIR%\winlogon.exe
   • %SYSDIR%\svchost.exe
   • %SYSDIR%\spoolsv.exe


 その他 Mutex(ミューテック)
以下のMutex(ミューテック)を作成します:
   • w7p5h9e5k7x5


アンチ・デバッギング
以下のファイルが存在するか調べます:
   • \\.\NTICE



ファイルの部分置換
接続の最大数を多くするため、tcpip.sysを改変する能力があります。そのファイルが壊れネットワーク接続を終了する可能性があります。
(WFP)を無効にするために、sfc_os.dll というファイルのオフセット0000E2B8を改変する能力がありま す。WFPはDLLのよく知られた脆弱性のいくつかを回避するため に作られました。

 ファイルの詳細 プログラム言語:
このマルウェアプログラムはMS Visual C++で書かれています。


ランタイム・パッカー
検出されにくくするため、またファイルのサイズを縮小するため、ランタイム・パッカーで圧縮してあります。

説明の挿入者 Bogdan Iliuta の 2006年10月13日金曜日
説明の更新者 Andrei Gherman の 2006年11月21日火曜日

戻る . . . .
https:// このウィンドウは暗号化されています。