本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
クラス
Email-Worm
プラットフォーム
Win32

親クラス: VirWare

ウイルスおよびワームは、コンピュータ上またはコンピュータネットワーク上で自己複製する悪意のあるプログラムであり、ユーザーは認識しません。そのような悪意のあるプログラムの後続のコピーも自己複製することができます。 「所有者」(例:Backdoors)または自己複製が不可能な複数のコピーを作成するプログラムによって、ネットワーク経由で感染したり、リモートマシンに感染したりする悪質なプログラムは、ウイルスおよびワームのサブクラスには含まれません。プログラムがViruses and Wormsサブクラス内の別個の動作として分類されるかどうかを判断するために使用される主要な特性は、プログラムがどのように伝搬するか(すなわち、悪意のあるプログラムがローカルまたはネットワークリソースを介してどのように自身のコピーを広げるか)電子メール添付ファイルとして送信されたファイルとして、WebまたはFTPリソースへのリンク経由で、ICQまたはIRCメッセージで送信されたリンク経由で、P2Pファイル共有ネットワークなどを介して送信されます。これらは直接コンピュータのメモリに侵入し、ワームコードが有効になります。ワームは、リモートコンピュータに侵入して自身のコピーを開始するために、ソーシャルエンジニアリング(例えば、ユーザーが添付ファイルを開くことを示唆する電子メールメッセージ)、ネットワーク構成エラー(完全にアクセス可能なディスクへのコピーなど)を利用し、オペレーティングシステムとアプリケーションのセキュリティの抜け穴ウイルスは、コンピュータを感染させる方法に従って分割することができます。ファイルウイルス - ブートセクタウイルス - マクロウイルススクリプトウイルス - このサブクラス内のプログラムは、追加のトロイの木馬機能を持つことができます。また、ネットワークを介してコピーを広めるために、多くのワームが複数の方法を使用していることにも注意してください。これらのタイプのワームを分類するには、検出されたオブジェクトを複数の機能で分類するためのルールを使用する必要があります。

クラス: Email-Worm

Email-Wormsは電子メールで広がります。ワームは、電子メールメッセージへの添付ファイル、またはネットワークリソース上のファイルへのリンク(例えば、侵害されたWebサイトやハッカー所有のWebサイト上の感染ファイルへのURL)として自身のコピーを送信します。最初のケースでは、感染した添付ファイルが開かれた(起動された)ときにワームコードがアクティブになります。 2番目のケースでは、感染ファイルへのリンクが開かれたときにコードが有効になります。どちらの場合も、結果は同じです:ワームコードが有効になっています。 Email-Wormは、感染した電子メールを送信するためにさまざまな方法を使用します。最も一般的なのは、Windows MAPI機能を使用するMS Outlookサービスを使用してワームのコードに組み込まれた電子メールディレクトリを使用してSMTPサーバーに直接接続することです。 Email-Wormsは、感染した電子メールが送信される電子メールアドレスを見つけるためにいくつかの異なるソースを使用しています:MS Outlookのアドレス帳ハードドライブに格納されたWABアドレスデータベース.txtファイル:ワームはテキストファイルのどの文字列メールボックスは、受信ボックス内の電子メールアドレスを扱います(一部の電子メールワームは、受信ボックスにある電子メールにも「返信」します)。多くのEメールワームは、上記のソースのうちの複数を使用します。 Webベースの電子メールサービスに関連付けられたアドレス帳など、電子メールアドレスの他のソースもあります。

プラットフォーム: Win32

Win32は、32ビットアプリケーションの実行をサポートするWindows NTベースのオペレーティングシステム(Windows XP、Windows 7など)上のAPIです。世界で最も広く普及しているプログラミングプラットフォームの1つです。

説明

技術的な詳細

これは、インターネットを介して感染した電子メールに添付されているワームのウイルスです。ワームにはバックドアルーチンもあります。

ワーム自体は、Windows PE EXEファイルで、Microsoft Visual C ++で書かれた長さ約35Kb(Petiteで圧縮された、解凍されたサイズ約75Kb)です。

感染したメッセージのテキストと添付ファイルの名前は、現在の日付とイタリア語のサポートによって異なります。

対象は:

信じられないほど..信じられないほど.. Urgente! (vedi allegato)Qualsiasi cosa fai、falla al meglio。

メッセージ本文は「Hello」または「Ciao」というテキストで始まり、本文は次のとおりです。

 この興味深いファイルを見てください。 okkio all'allegato ;-) デイ・アソシエーションは、ファイル・チェイ・アレガートのファイルです。 アポリ・サブト・アレガート、MOLTO interessante。

メッセージ本文には「A presto ...」または「Bye」と入力します。テキスト。

添付ファイル:

   tettona.exe   euro.exe   tattoo.exe

ユーザーが添付ファイルをクリックした場合にのみ、ワームは感染した電子メールから起動します。その後、ワームは自身をシステムにインストールし、ルーチンとバックドアを広げます。

インストール

ワームをインストールする際に、DLLMGR32.EXE名を使用してWindowsディレクトリに自身をコピーし、そのファイルをシステムレジストリの自動実行キーに登録します。

HKLMSoftwareMicrosoftWindowsCurrentVersionRun DllManager =%windir%dllmgr32.exe

その後、ワームは偽のエラーメッセージを表示します。

 エラー  VBRUN49.DLLが見つかりません!
広がる

ワームは、感染したメッセージを送信するために、デフォルトのSMTPサーバーに直接接続し、WABデータベース(Windowsアドレス帳)を開き、そこにあるすべてのアドレスにメッセージを送信します。

バックドア

バックドア手順は、ポート5001で接続を開き、「マスタ」をリッスンします。次に、以下の指示を処理します。

 "HELO"  -  "Hello、guy"テキストで返信 "SCAN"  - すべてのディレクトリをスキャンし、そこにディレクトリ/ファイルを報告します(リモートDIRコマンドのように) "EXEC"  - 指定されたファイルを実行する "UNINST"  - レジストリの "Run"キーを含め、システムから自分自身を削除します。 "VIEW"  - 指定されたファイルを "マスタ"表示する "DOWN"  - 指定されたファイルを "マスタ"にダウンロードする
ペイロード

1月12日、ワームはメッセージを表示します。

 こんにちは、  チャオ、  il tuoコンピュータ�infettato dal virus Fral。  証明書は、  fatal fregare dal mio stupidissimoワーム。  Vab�、v�、non ti preoccupare、oggi non sono in vena di cattiverie、  私の一人一人は、  Buona giornata ..  〜によって4nt4R35

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Kaspersky IT Security Calculator
も参照してください
Confirm changes?
Your message has been sent successfully.