本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
クラス | Email-Worm |
プラットフォーム | Win32 |
説明 |
技術的な詳細これは、インターネットチャネルを介して電子メールメッセージにULTRA.EXE Windows実行可能ファイルとして添付されて広がるウイルスワームです。このワームはI-Worm_Supplに関連しています。 このワームは非常に危険なペイロードを持っています。コンピュータ感染後1週間以内に、ローカルおよびリモートドライブ上の次の拡張子(ICO、DOC、TXT、HTM、JPG、GIF、ZIP、RAR)でファイルを消去します。消去方法はI-Worm_ZippedFilesワームで使用される方法と同じで、破損したファイルは回復できません。 その月の5日に、このワームはANDROID.BMPファイルを "ANDROID"というテキストとともにドロップし、壁紙としてシステムに登録します。 インストールULTRA.EXEファイルがユーザーによってアクティブにされると、ウイルスは制御を受け取り、システムに自身をインストールします。 ANDROID.DLL名でWindowsシステムディレクトリに自身をコピーします。そのDLLコンポーネント(EXEファイルに格納されている)をULTRA.DLL名の同じディレクトリにドロップします。 ワームはWININIT.INIファイルに名前を変更する命令を追加します。これらの命令は、WSOCK32.DLLの名前をWSOCK33.DLLの名前に変更し、WSOCK32.DLLをワームのULTRA.DLLライブラリに置き換えます。このトリックにより、Windowsは次のWindows再起動時にWSOCK32.DLLをワームコピーに置き換えます。 DLLを初期化すると、Windowsはオリジナルのものではなく感染した(ワームの)DLLを読み込み、その結果、ワームはネットワーク機能にアクセスします。 広がる次回のWindowsの再起動時に、感染したWSOCK32.DLLがシステムメモリにロードされ、制御が得られます。ワームはこの時点でアクセスし、元のWSOCK32ライブラリが行うすべての必要なライブラリ機能を傍受します。ワームは、2つを除いて、すべての機能を元の状態に戻すように要求するだけで、WSOCK33.DLL(オリジナルライブラリ)もWindowsのメモリにロードします。 2つの機能はウイルスによって処理されます。その名前は「送信」と「接続」です。これらの機能を使用することで、ワームは送信された電子メールを傍受し、そのコピーをULTRA.EXEファイルとしてこれらの電子メールに添付します。 |
オリジナルへのリンク |
|
お住まいの地域に広がる脅威の統計をご覧ください |