PCの修理が必要ですか?
専門家に頼む
ウイルスWorm/Autorun.81920.E
発見日:20/07/2010
タイプワーム
感染報告有りはい
感染報告低~中
感染の可能性低~中
ダメージ・ポテンシャル
スタティック・ファイルはい
ファイル・サイズ79.872 バイト
MD5 チェックサムb707e8ae7049089b0a65b8f3d12b1491
VDFファージョン:7.10.04.34
IVDFファージョン:7.10.09.138 - 2010年7月20日火曜日

 一般情報 感染方法
   • メッセンジャー


別名
   •  Bitdefender: Win32.Worm.Palevo.BR
   •  Panda W32/Koobface.JK
   •  Eset IRC/SdBot


プラットフォーム/OS:
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用
   • サード・パーティ・コントロール
   • 悪意ファイルを作成します。
   • セキュリティの設定を低くします。
   • レジストリの改変。

 ファイル それ自体を以下の場所にコピーします。
   • %WINDIR%\jusched.exe
   • %WINDIR%\jusched.exb



最初に実行したコピーの方を削除します。




以下のファイルを起動しようとします:

– 以下のファイルのうちのどれかを起動しようとします:
   • net stop MsMpSvc


– 以下のファイルのうちのどれかを起動しようとします:
   • net1 stop MsMpSvc


– 以下のファイルのうちのどれかを起動しようとします:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


– 以下のファイルのうちのどれかを起動しようとします:
   • %WINDIR%\jusched.exe


– 以下のファイルのうちのどれかを起動しようとします:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx


– 以下のファイルのうちのどれかを起動しようとします:
   • net stop wuauserv


– 以下のファイルのうちのどれかを起動しようとします:
   • sc config wuauserv start= disabled


– 以下のファイルのうちのどれかを起動しようとします:
   • net1 stop wuauserv

 レジストリ 以下のレジストリ・キーは、再起動後にそのプロセスを実行するために追加されたものです:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "Java developer Script Browse"="%WINDIR%\jusched.exe"



ウインドウズXPのファイアウォールをバイパスするため、以下のエントリを作成します:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%実行ファイル%"="%WINDIR%\jusched.exe:*:Enabled:Java
      developer Script Browse"

 メッセンジャー メッセンジャーを通して感染します。その特徴は以下の通りです:

– Skype
– Yahooメッセンジャー

URLは上記のマルウェアのコピーを指します。ユーザがそれをダウンロードし実行すると、感染を再び開始します。

 IRC システム情報を報告し、リモートコントロールを可能にするために以下のIRCサーバに接続します:

サーバ 202.157.17**********.20
ポート: 2345
チャンネル #!gf!
ニックネーム NEW-[USA|00|P|%番号% ]

 その他 インターネット リソースへのアクセス :
   • http://browseusers.myspace.com/Browse/**********
   • http://208.43.36.96/**********


Mutex(ミューテック)
以下のMutex(ミューテック)を作成します:
   • oleacc-msaa-loaded
   • Micro Upe

 ファイルの詳細 プログラム言語:
このマルウェアプログラムはMS Visual C++で書かれています。


ランタイム・パッカー
検出されにくくするため、またファイルのサイズを縮小するため、ランタイム・パッカーで圧縮してあります。

説明の挿入者 Petre Galan の 2011年1月17日月曜日
説明の更新者 Petre Galan の 2011年1月17日月曜日

戻る . . . .
https:// このウィンドウは暗号化されています。