親クラス: VirWare
ウイルスおよびワームは、コンピュータ上またはコンピュータネットワーク上で自己複製する悪意のあるプログラムであり、ユーザーは認識しません。そのような悪意のあるプログラムの後続のコピーも自己複製することができます。 「所有者」(例:Backdoors)または自己複製が不可能な複数のコピーを作成するプログラムによって、ネットワーク経由で感染したり、リモートマシンに感染したりする悪質なプログラムは、ウイルスおよびワームのサブクラスには含まれません。プログラムがViruses and Wormsサブクラス内の別個の動作として分類されるかどうかを判断するために使用される主要な特性は、プログラムがどのように伝搬するか(すなわち、悪意のあるプログラムがローカルまたはネットワークリソースを介してどのように自身のコピーを広げるか)電子メール添付ファイルとして送信されたファイルとして、WebまたはFTPリソースへのリンク経由で、ICQまたはIRCメッセージで送信されたリンク経由で、P2Pファイル共有ネットワークなどを介して送信されます。これらは直接コンピュータのメモリに侵入し、ワームコードが有効になります。ワームは、リモートコンピュータに侵入して自身のコピーを開始するために、ソーシャルエンジニアリング(例えば、ユーザーが添付ファイルを開くことを示唆する電子メールメッセージ)、ネットワーク構成エラー(完全にアクセス可能なディスクへのコピーなど)を利用し、オペレーティングシステムとアプリケーションのセキュリティの抜け穴ウイルスは、コンピュータを感染させる方法に従って分割することができます。ファイルウイルス - ブートセクタウイルス - マクロウイルススクリプトウイルス - このサブクラス内のプログラムは、追加のトロイの木馬機能を持つことができます。また、ネットワークを介してコピーを広めるために、多くのワームが複数の方法を使用していることにも注意してください。これらのタイプのワームを分類するには、検出されたオブジェクトを複数の機能で分類するためのルールを使用する必要があります。クラス: Email-Worm
Email-Wormsは電子メールで広がります。ワームは、電子メールメッセージへの添付ファイル、またはネットワークリソース上のファイルへのリンク(例えば、侵害されたWebサイトやハッカー所有のWebサイト上の感染ファイルへのURL)として自身のコピーを送信します。最初のケースでは、感染した添付ファイルが開かれた(起動された)ときにワームコードがアクティブになります。 2番目のケースでは、感染ファイルへのリンクが開かれたときにコードが有効になります。どちらの場合も、結果は同じです:ワームコードが有効になっています。 Email-Wormは、感染した電子メールを送信するためにさまざまな方法を使用します。最も一般的なのは、Windows MAPI機能を使用するMS Outlookサービスを使用してワームのコードに組み込まれた電子メールディレクトリを使用してSMTPサーバーに直接接続することです。 Email-Wormsは、感染した電子メールが送信される電子メールアドレスを見つけるためにいくつかの異なるソースを使用しています:MS Outlookのアドレス帳ハードドライブに格納されたWABアドレスデータベース.txtファイル:ワームはテキストファイルのどの文字列メールボックスは、受信ボックス内の電子メールアドレスを扱います(一部の電子メールワームは、受信ボックスにある電子メールにも「返信」します)。多くのEメールワームは、上記のソースのうちの複数を使用します。 Webベースの電子メールサービスに関連付けられたアドレス帳など、電子メールアドレスの他のソースもあります。プラットフォーム: VBS
Visual Basic Scripting Edition(VBScript)は、Windows Script Hostによって解釈されるスクリプト言語です。 VBScriptは、Microsoft Windowsオペレーティングシステムでスクリプトを作成するために広く使用されています。説明
技術的な詳細
このインターネットワームは、MS Outlook ExpressおよびMSMAPIサービスを使用して電子メールメッセージに広がります。このワームは、Visual Basic Script language(VBS)で書かれています。
ワームは、HTML形式の電子メールメッセージ、またはHTMLファイルが添付されたプレーンテキストメッセージとしてコンピュータに到着します。最初のケースでは、HTMLメッセージ本文のスクリプトコードがメッセージのオープン時に自動的に実行され、ワームは制御を取得します。それ以外の場合、ユーザーは添付されたHTMLファイルをダブルクリックして開き、ワームを有効にする必要があります。
ワームは起動されてすぐには広がりません。むしろコンピュータに感染し始める。
これは、内部にワームコードを含むHTMLファイルでデスクトップの壁紙を変更します。感染前にデスクトップに背景画像がある場合、この画像は感染したHTMLの背景として表示されます。ほとんどの場合、壁紙が変更されたことがユーザーには分かりません。したがって、ワームは、デスクトップが表示される(たとえば、ウィンドウの起動時に)、またはリフレッシュされるたびに制御を取得します。
さらに、このワームは、Windowsフォルダの "WEB"サブフォルダにあるすべての.HTTファイルに感染します。 Windowsは、これらのファイルを使用して、Webモードが有効な場合(たとえば、Program Filesフォルダ)、エクスプローラで一部のフォルダを表示するようにカスタマイズします。これらのファイルに感染すると、特定のフォルダが表示されるたびにワームコードが実行されます。
ワームは、制御が行われるたびに、HTM、HTML、ASP、およびVBSの拡張子を持つファイルを検索し、一度に1つのファイルに感染させます(これらのファイルに自分のコードを挿入します)。しばらくすると、コンピュータ上のこれらのファイルがすべて感染します。
ワームはまた、MS Outlook Expressのレジストリ値を変更して、Outlook ExpressでHTML形式のメッセージを作成し、これに文房具を使用します。このようにして、このワームはOutlook Expressを使用して作成されたメッセージに広がります。 Outlook Expressは、新しいメッセージを作成するたびに、文房具テンプレート(HTMLファイル、ワームに感染したもの、上記参照)の1つを使用します。ワームのスクリプトは自動的にメッセージを入力します。
実行ごとに、ワームはシステムレジストリのカウンタをインクリメントし、値が366に達すると、2つの拡散ルーチンのうちの1つを実行します。
最初のルーチンは、MS Outlookのアドレス帳から電子メールアドレスを収集し、収集したすべてのアドレスに感染メッセージを送信します。
2番目のルーチンは、受信ボックスフォルダ内のすべてのメッセージを列挙し、検出されたメッセージごとに "Fw:"と元のメッセージの件名である "返信"を作成して送信します。
どちらのルーチンもMSMAPIサービスを使用してメッセージを送信します。
感染したメッセージにはテキストはありませんが、内部にワームコードを含む添付ファイル "Untitled.htm"があります。
曜日と月の合計が13の場合、ワームはEXEファイルとDLLファイルを検索し、一度に1つのファイルを削除します。
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com