PCの修理が必要ですか?
専門家に頼む
ウイルスWorm/Mytob.f.2
タイプワーム
感染報告有りはい
感染報告
感染の可能性中~高
ダメージ・ポテンシャル
スタティック・ファイルはい
ファイル・サイズ129.024 バイト
MD5 チェックサム1c7dc60873d67cbe6e853a00d758295c
VDFファージョン:6.30.00.43

 一般情報 感染方法
   • Eメール
   • ローカル・ネットワーク


別名
   •  Symantec: W32.Mytob.AH@mm
   •  Kaspersky: Net-Worm.Win32.Mytob.x
   •  Sophos: W32/Mytob-BZ
   •  Grisoft I-Worm/Mytob.ED
   •  VirusBuster: I-Worm.Mytob.CF
   •  Eset Win32/Mytob.BG
   •  Bitdefender: Win32.Worm.Mytob.X


プラットフォーム/OS:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用
   • セキュリティ関係のウェブサイトへのアクセスを無効にします。
   • 悪意ファイルを作成します。
   • それ自身のメール・エンジンを利用します。
   • レジストリの改変。
   • ソフトの脆弱性を利用します。
   • サード・パーティ・コントロール

 ファイル それ自体を以下の場所にコピーします。
   • %SYSDIR%\taskgmr.exe
   • C:\funny_pic.scr
   • C:\see_this!!.scr
   • C:\my_photo2005.scr



以下のファイルが作成されます:

– C:\hellmsn.exe 作成が完了した後、起動されます。 詳しい調査の結果、このファイルもマルウェアであることが判明しました。 以下のように検出されました: Worm/Mytob.F.1

 レジストリ 以下のレジストリ・キーが、再起動後そのプロセスを実行するため、無限ループの中に持続的に追加されます:

–  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   • "WINTASK"="taskgmr.exe"

–  HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
   • "WINTASK"="taskgmr.exe"

–  HKCU\Software\Microsoft\Windows\CurrentVersion\Run
   • "WINTASK"="taskgmr.exe"



以下のレジストリ・キーが追加されます:

– HKCU\Software\Microsoft\OLE
   • "WINRUN"="taskgmr.exe"

– HKLM\SOFTWARE\Microsoft\Ole
   • "WINTASK"="taskgmr.exe"

– HKCU\SYSTEM\CurrentControlSet\Control\Lsa
   • "WINTASK"="taskgmr.exe"

– HKLM\SYSTEM\CurrentControlSet\Control\Lsa
   • "WINTASK"="taskgmr.exe"

 Eメール それはメールを送るためSMTPエンジンが搭載されています。送り先のサーバとの直接接続が構築されます。特徴は以下の通りです:


送信者
送信者のアドレスは改変されています(spoof)。
作成されたアドレスです。送信者は送る意図があって送ったわけではありません。送信者は、感染されたことに気づいていないかもしれませんし、まったく感染していないかもしれません。さらに、あなたが感染されたと告げる多数のメールを受け取る可能性があります。これも真実ではないことがあります。


宛先:
– システム内のあるファイルにあるメールアドレス
– ウインドウズ・アドレス帳(WAB)を使って集められたメールアドレス
– 作成されたアドレス


件名
以下のもの:
   • %ランダムな文字列%
   • Error
   • Good day
   • hello
   • Mail Delivery System
   • Mail Transaction Failed
   • Server Report
   • Status



本文
–  空欄であることもあります。
–  本文はランダムな文字列を含むこともあります。


メールの本文は以下の通りです:
   • Here are your banks documents.
   • Mail transaction failed. Partial message is available.
   • The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
   • The message contains Unicode characters and has been sent as a binary attachment.
   • The original message was included as an attachment.


添付ファイル
添付ファイルの名前は以下のものから構成されています:

–  以下のうちのどれかで始まります:
   • body
   • data
   • doc
   • document
   • file
   • message
   • readme
   • test
   • text
   • %ランダムな文字列%

    ファイル拡張子は以下のうちのどれかです:
   • bat
   • cmd
   • exe
   • scr
   • pif
   • zip

添付ファイルは、マルウェア自身のコピーです。

添付ファイルはそのマルウェアのコピーを含むアーカイブです。



メールは以下のようなものです:


 送信 アドレスの検索:
以下のファイルからメールアドレスを検索します:
   • adb
   • tbb
   • dbx
   • asp
   • php
   • sht
   • htm
   • txt
   • wab


TO欄とFROM欄のためのアドレス作成
アドレスを作成するのに以下の文字列を使用します:
   • adam; alex; andrew; anna; bill; bob; brenda; brent; brian; britney;
      bush; claudia; dan; dave; david; debby; fred; george; helen; jack;
      james; jane; jerry; jim; jimmy; joe; john; jose; julie; kevin; leo;
      linda; lolita; madmax; maria; mary; matt; michael; mike; peter; ray;
      robert; sam; sandra; serg; smith; stan; steve; ted; tom

これに以下の表のドメイン、あるいはシステム上のファイルの中に見つかったアドレスのドメインをつなげます。

ドメインは以下の通りです:
   • hotmail.com
   • cia.gov
   • fbi.gov
   • juno.com
   • yahoo.com
   • msn.com
   • aol.com


アドレスは無視します:
以下の文字列を含むアドレスにはメールは送られません:
   • -._!; -._!@; .edu; .gov; .mil; abuse; accoun; acketst; admin; anyone;
      arin.; avp; be_loyal:; berkeley; borlan; bsd; bugs; certific; contact;
      example; feste; fido; foo.; fsf.; gnu; gold-certs; google; gov.; help;
      iana; ibm.com; icrosof; icrosoft; ietf; info; inpris; isc.o; isi.e;
      kernel; linux; listserv; math; mit.e; mozilla; mydomai; nobody;
      nodomai; noone; not; nothing; ntivi; page; panda; pgp; postmaster;
      privacy; rating; rfc-ed; ripe.; root; ruslis; samples; secur;
      sendmail; service; site; soft; somebody; someone; sopho; submit;
      support; syma; tanford.e; the.bat; unix; usenet; utgers.ed; webmaster;
      www; you; your


MX文字列を前に入れます:
メールサーバのIPアドレスを取るために、以下の文字列をドメイン名の前に入れます:
   • gate.
   • mail.
   • mail1.
   • mx.
   • mx1.
   • mxs.
   • ns.
   • relay.
   • smtp.

 ネットワーク感染 感染を確かなものにするために、マルウェアは以下のように他のマシンに接続しようとします。


エクスプロイト(Exploit)
以下のエクスプロイト(Exploit)を利用します:
– MS04-011 (LSASSの脆弱性)


IPアドレス作成
ランダムなIPアドレスを作りますが、その最初の2つの8ビットは同じままです。その後それらと接続しようとします。


感染プロセス
リモートロケーションにマルウェアをダウンロードするため、侵入したマシンにFTPスクリプトを作成します。

 IRC システム情報を報告し、リモートコントロールを可能にするために以下のIRCサーバに接続します:

サーバ l0v3ly4.dy**********
ポート: 6667
チャンネル #xXx[HL]
ニックネーム [I]%ランダムな文字列%
パスワード .x.



– このマルウェアは以下の情報を収集し送る能力があります:
    • マルウェアの起動時間


– その他以下のアクションを実行することもできます:
    • ダウンロード・ファイル
    • 実行ファイル
    • それ自身をアップデートします。

 ホスト ホストファイルは以下のように改変されます:

– この場合、存在する登録情報は変更されません。

– 以下のドメインへのアクセスは効果的に無効にされています。
   • www.symantec.com; securityresponse.symantec.com; symantec.com;
      www.sophos.com; sophos.com; www.mcafee.com; mcafee.com;
      liveupdate.symantecliveupdate.com; www.viruslist.com; viruslist.com;
      viruslist.com; f-secure.com; www.f-secure.com; kaspersky.com;
      www.avp.com; www.kaspersky.com; avp.com; www.networkassociates.com;
      networkassociates.com; www.ca.com; ca.com; mast.mcafee.com;
      my-etrust.com; www.my-etrust.com; download.mcafee.com;
      dispatch.mcafee.com; secure.nai.com; nai.com; www.nai.com;
      update.symantec.com; updates.symantec.com; us.mcafee.com;
      liveupdate.symantec.com; customer.symantec.com; rads.mcafee.com;
      trendmicro.com; www.microsoft.com; www.trendmicro.com




改変されたホストファイルの外見は以下のようになります。


 バックドア 以下のポートが開かれます:

%SYSDIR%\taskgmr.exe TCPポートに 10087 FTPサーバを供給するため

 その他 Mutex(ミューテック)
以下のMutex(ミューテック)を作成します:
   • H-E-L-L-B-O-T

 ファイルの詳細 プログラム言語:
このマルウェアプログラムはMS Visual C++で書かれています。


ランタイム・パッカー
検出されにくくするため、またファイルのサイズを縮小するため、ランタイム・パッカーで圧縮してあります。

説明の挿入者 Irina Boldea の 2006年9月19日火曜日
説明の更新者 Irina Boldea の 2006年10月18日水曜日

戻る . . . .
https:// このウィンドウは暗号化されています。