PCの修理が必要ですか?
専門家に頼む
ウイルスWorm/Yimfoca.A.38
発見日:18/05/2011
タイプワーム
感染報告有りはい
感染報告低~中
感染の可能性低~中
ダメージ・ポテンシャル
スタティック・ファイルはい
ファイル・サイズ46.592 バイト
MD5 チェックサムbc9ef86be61af1a78e4af6f95cf4b82e
VDFファージョン:7.11.08.60 - 2011年5月18日水曜日
IVDFファージョン:7.11.08.60 - 2011年5月18日水曜日

 一般情報 感染方法
   • メッセンジャー


別名
   •  Kaspersky: Trojan.Win32.Buzus.hgrb
   •  F-Secure: Trojan.Win32.Buzus.hgrb
   •  Bitdefender: Trojan.Generic.5748790
   •  GData: Trojan.Generic.5748790
   •  DrWeb: Trojan.DownLoader2.61692


プラットフォーム/OS:
   • Windows 2000
   • Windows XP
   • Windows 2003


副作用
   • サード・パーティ・コントロール
   • 悪意ファイルを作成します。
   • セキュリティの設定を低くします。
   • レジストリの改変。

 ファイル それ自体を以下の場所にコピーします。
   • %WINDIR%\nvsvc32.exe




以下のファイルを起動しようとします:

– 以下のファイルのうちのどれかを起動しようとします:
   • netsh firewall add allowedprogram 1.exe 1 ENABLE


– 以下のファイルのうちのどれかを起動しようとします:
   • %WINDIR%\nvsvc32.exe


– 以下のファイルのうちのどれかを起動しようとします:
   • explorer.exe http://browseusers.myspace.com/Browse/Browse.aspx


– 以下のファイルのうちのどれかを起動しようとします:
   • net stop wuauserv


– 以下のファイルのうちのどれかを起動しようとします:
   • net stop MsMpSvc


– 以下のファイルのうちのどれかを起動しようとします:
   • sc config wuauserv start= disabled


– 以下のファイルのうちのどれかを起動しようとします:
   • sc config MsMpSvc start= disabled


– 以下のファイルのうちのどれかを起動しようとします:
   • net1 stop wuauserv


– 以下のファイルのうちのどれかを起動しようとします:
   • net1 stop MsMpSvc

 レジストリ 以下のレジストリ・キーは、再起動後にそのプロセスを実行するために追加されたものです:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\nvsvc32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\
   Install\Software\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\nvsvc32.exe"

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   • "NVIDIA driver monitor"="%WINDIR%\nvsvc32.exe"



ウインドウズXPのファイアウォールをバイパスするため、以下のエントリを作成します:

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\
   FirewallPolicy\StandardProfile\AuthorizedApplications\List]
   • "%実行ファイル%"="%WINDIR%\nvsvc32.exe:*:Enabled:NVIDIA
      driver monitor"

 メッセンジャー メッセンジャーを通して感染します。その特徴は以下の通りです:

– ウインドウズ・メッセンジャー
– Yahooメッセンジャー

URLは上記のマルウェアのコピーを指します。ユーザがそれをダウンロードし実行すると、感染を再び開始します。

 IRC システム情報を報告し、リモートコントロールを可能にするために以下のIRCサーバに接続します:

サーバ 75.102.**********.40
ポート: 1866
チャンネル #!high!
ニックネーム NEW-[USA|00|P|%番号% ]

 挿入(Injection) – プロセスにプロセス監視ルーチンを挿入します。

    プロセス名:|以下のすべて:
   • explorer.exe


 その他 インターネット リソースへのアクセス :
   • http://browseusers.myspace.com/Browse/**********
   • http://www.facebook.com


Mutex(ミューテック)
以下のMutex(ミューテック)を作成します:
   • Nvidia Drive Mon

 ファイルの詳細 プログラム言語:
このマルウェアプログラムはMS Visual C++で書かれています。


ランタイム・パッカー
検出されにくくするため、またファイルのサイズを縮小するため、ランタイム・パッカーで圧縮してあります。

説明の挿入者 Petre Galan の 2011年6月28日火曜日
説明の更新者 Petre Galan の 2011年6月28日火曜日

戻る . . . .
https:// このウィンドウは暗号化されています。