PCの修理が必要ですか?
専門家に頼む
ウイルスTR/Drop.Binder.agm
発見日:22/03/2010
タイプトロイの木馬
サブタイプDropper
感染報告有りはい
感染報告低~中
感染の可能性低~中
ダメージ・ポテンシャル低~中
スタティック・ファイルはい
ファイル・サイズ79.872 バイト
MD5 チェックサムfc8cc530bd25de226b71db6edad47a1b
VDFファージョン:7.10.02.65
IVDFファージョン:7.10.05.161 - 2010年3月22日月曜日

 一般情報 感染方法
   • 自動実行機能
   • メッセンジャー
   • P2P(ピアツーピア)


別名
   •  Sophos(ソフォス) W32/Autorun-BBI
   •  Panda Bck/PCClient.KF
   •  Eset Win32/Peerfrag.BL
   •  ビットディフェンダー(Bitdefender): Trojan.Dropper.Agent.UWC


プラットフォーム/OS:
   • ウインドウズ 2000
   • ウインドウズ XP
   • ウインドウズ 2003


副作用
   • 悪意ファイルを作成します。
   • レジストリの改変。

 ファイル それ自体を以下の場所にコピーします。
   • \%CLSID%\wnzip32.exe
   • %ドライバ% \RECYCLER\autorun.exe



以下のファイルが作成されます:

– \%CLSID%\Desktop.ini
%ドライバ% \autorun.inf これは以下の内容を含む、悪意のないテキスト・ファイルです:
   •

 レジストリ 以下のレジストリ・キーは、再起動後にそのプロセスを実行するために追加されたものです:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   • "Taskman"="\%CLSID%\wnzip32.exe"

 P2P P2P(ピアツーピア)ネットワーク内の他のシステムに感染するため、以下のアクションを実行します:   以下のレジストリ・キーを検索することで共有フォルダを見つけます:
   • Software\BearShare\General
   • Software\iMesh\General
   • Software\Shareaza\Shareaza\Downloads
   • Software\Kazaa\LocalContent
   • Software\DC++
   • Software\eMule
   • Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1

   以下のサブストリング(substring)を含むディレクトリを検索します:
   • \Local Settings\Application Data\Ares\My Shared Folder


 メッセンジャー メッセンジャーを通して感染します。その特徴は以下の通りです:

– MSNメッセンジャー

URLは上記のマルウェアのコピーを指します。ユーザがそれをダウンロードし実行すると、感染を再び開始します。

 バックドア 以下のポートが開かれます:

– mails.leb**********.com UDPポートに 8118
– mails.nad**********.org UDPポートに 8118
– mails.cli**********.net UDPポートに 8118

 挿入(Injection) – プロセスにリモートスレッドとして挿入します。

    プロセス名:|以下のすべて:
   • explorer.exe


 ファイルの詳細 ランタイム・パッカー
検出されにくくするため、またファイルのサイズを縮小するため、ランタイム・パッカーで圧縮してあります。

説明の挿入者 Petre Galan の 2010年5月21日金曜日
説明の更新者 Andrei Ivanes の 2010年6月4日金曜日

戻る . . . .
https:// このウィンドウは暗号化されています。