PCの修理が必要ですか?
専門家に頼む
ウイルスWORM/Autorun.bhko
発見日:17/05/2010
タイプワーム
感染報告有りはい
感染報告
感染の可能性低~中
ダメージ・ポテンシャル低~中
スタティック・ファイルはい
ファイル・サイズ36.864 バイト
MD5 チェックサム7b508569587800f36a602faf565a44e2
VDFファージョン:7.10.07.115

 一般情報 感染方法
   • 割り当てられたネットワーク・ドライブ


別名
   •  Symantec(シマンテック) W32.SillyFDC
   •  Kaspersky(カスペルスキー) Worm.Win32.AutoRun.bhko
   •  TrendMicro(トレンドマイクロ) WORM_AUTORUN.MTZ
   •  F-Secure(エフ・セキュア) Trojan.Generic.4126632
   •  Sophos(ソフォス) Mal/SillyFDC-F
   •  Panda W32/Autorun.JXY
   •  ウイルスバスター Worm.AutoRun.APJH
   •  Eset Win32/AutoRun.VB.PA
   •  ビットディフェンダー(Bitdefender): Trojan.Generic.4126632


プラットフォーム/OS:
   • ウインドウズ 2000
   • ウインドウズ XP
   • ウインドウズ 2003


副作用
   • 悪意ファイルをダウンロードします。
   • 悪意ファイルを作成します。
   • レジストリの改変。

 ファイル それ自体を以下の場所にコピーします。
   • %HOME%\%username%1\winlogon.exe



以下のファイルが作成されます:

– %HOME%\%username%1\VERSION.TXT これは以下の内容を含む、悪意のないテキスト・ファイルです:
   • 190




ファイルをダウンロードしようとします:

– 場所は以下の通りです:
   • http://0-0-0-1-0-1-1-1-1-1-0-1-0-1-1-1-1-0-0-0-0-0-1-1-1-1-1-1-1-1-1-.0-0-0-0-0-0-0-0-0-0-0-0-0-19-0-0-0-0-0-0-0-0-0-0-0-0-0.in**********
ハードディスクの以下のパスにセーヴされます: %HOME%\%username%1\wlo.exe ダウンロードが終了した後、起動されます。 詳しい調査の結果、このファイルもマルウェアであることが判明しました。 以下のように検出されました: TR/Dropper.Gen


– 場所は以下の通りです:
   • http://0-0-0-1-0-1-1-1-1-1-0-1-0-1-1-1-1-0-0-0-0-0-1-1-1-1-1-1-1-1-1-.0-0-0-0-0-0-0-0-0-0-0-0-0-19-0-0-0-0-0-0-0-0-0-0-0-0-0.in**********
   •
ハードディスクの以下のパスにセーヴされます: %HOME%\%username%1\winhelp32.exe 以下のように検出されました: WORM/VBNA.B.370

 レジストリ 以下のレジストリ・キーは、再起動後にそのプロセスを実行するために追加されたものです:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%HOME%\%username%1\winlogon.exe"

– [HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA Media Center Library"="%HOME%\%username%1\winlogon.exe"

 ファイルの詳細 プログラム言語:
このマルウェアプログラムはVisual Basicで書かれています。

説明の挿入者 Alexandru Dinu の 2010年7月9日金曜日
説明の更新者 Alexandru Dinu の 2010年7月9日金曜日

戻る . . . .
https:// このウィンドウは暗号化されています。