親クラス: TrojWare
トロイの木馬は、ユーザーによって許可されていないアクションを実行する悪意のあるプログラムであり、データを削除、ブロック、変更またはコピーし、コンピュータやコンピュータネットワークのパフォーマンスを阻害します。ウイルスやワームとは異なり、このカテゴリに該当する脅威は、自分自身のコピーを作成することも、自己複製することもできません。トロイの木馬は、感染したコンピュータで実行するアクションの種類に応じて分類されます。クラス: Trojan-Banker
Trojan-Bankerプログラムは、オンラインバンキングシステム、電子決済システム、プラスチックカードシステムに関するユーザーアカウントデータを盗むように設計されています。データは、トロイの木馬を制御する悪質なユーザーに送信されます。盗まれたデータを転送するために、電子メール、FTP、ウェブ(要求内のデータを含む)、または他の方法を使用することができる。プラットフォーム: Win32
Win32は、32ビットアプリケーションの実行をサポートするWindows NTベースのオペレーティングシステム(Windows XP、Windows 7など)上のAPIです。世界で最も広く普及しているプログラミングプラットフォームの1つです。説明
技術的な詳細
無害な非メモリ常駐型のWin32ウイルスです。現在のディレクトリのWindows32 PE実行可能ファイルを検索し、感染させます。ウイルスはWindows 95/98とWindows NTの両方で動作します。
感染したプログラムが実行されると、ウイルスはWindows32 APIアドレスを制御して検索します。まず、KERNELコードをスキャンし、GetProcAddress関数のアドレスを探します。この機能が見つかると、このアドレスを使用してウイルスが9つの他の機能へのポインタを取得します。
CreateFileA、CreateFileMappingA、MapViewOfFile、CloseHandle、FindFirstFileA、FindNextFileA、FindClose、UnmapViewOfFile、SetEndOfFileこれらの呼び出しを使用することにより、ウイルスはファイルを検索して感染させます。感染中、ウイルスはそのコードをファイルの中央に最初のセクションの最後に組み込みます。ウイルスは、ファイルの仮想イメージのギャップを探します。仮想イメージの第1セクションと第2セクションの間に十分な空き領域がある場合(メモリ内のアドレス。ディスクファイルではなくウイルスがメモリにファイルをロードする際にセクションが重複しないようにする)ウイルスは残りのファイルを1024バイトだけシフトし、そのコードをこの洞窟に書き込み、エントリポイントのアドレスを変更してセクションヘッダーを修正します。
このウイルスには二重感染の原因となるバグがあります。それにもかかわらず、感染ファイルは問題なく動作します。
ウイルスには、その名前を示すテキスト文字列が含まれています。
MurkryIKX
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!