■侵入(インストレーション)について
Win32/Alman.NAD ウイルスが実行されると、次のファイルを %windir% フォルダへドロップします。
|
linkinfo.dll (53248 B) |
次のファイルは、 %system%\drivers フォルダへドロップされます。
|
cdralw.sys (15872 B)
IsDrv122.sys (15872 B) |
次のレジストリが登録されます。
|
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\%variable%]
"DisplayName" = "NVIDIA Compatible Windows Miniport Driver"
"ImagePath" = "%system%\drivers\%variable%.sys"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_%variable%]
"NextInstance" = 1
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_%variable%\0000]
"Service" = "%variable%"
"Legacy" = 1
"ConfigFlags" = 0
"Class" = "LegacyDriver"
"ClassGUID" = "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
"DeviceDesc" = "%variable%"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_%variable%\0000\Control]
"NewlyCreated" = 0
"ActiveService" = "%variable%" |
レジストリにある %variable% には、次の文字列のうち1つが入ります。
|
nvmini
cdralw |
■実行ファイルの感染について
Win32/Alman.NAD ウイルスは、変形してファイルに感染し、実行ファイルに影響を与えます。ウイルスは、ローカルドライブ上にある次の拡張子のファイルを探します。
|
.exe |
検索する際、次の文字列が含まれるパスは無視されます。
|
LOCAL SETTINGS\TEMP\
\QQ
\WINDOWS\
\WINNT\ |
また、次のファイル名は無視されます。
|
asktao.exe
au_unins_web.exe
audition.exe
autoupdate.exe
ca.exe
cabal.exe
cabalmain.exe
cabalmain9x.exe
config.exe
dbfsupdate.exe
dk2.exe
dragonraja.exe
flyff.exe
game.exe
gc.exe
hs.exe
kartrider.exe
main.exe
maplestory.exe
meteor.exe
mhclient-connect.exe
mjonline.exe
mts.exe
nbt-dragonraja2006.exe
neuz.exe
nmcosrv.exe
nmservice.exe
nsstarter.exe
patcher.exe
patchupdate.exe
sealspeed.exe
trojankiller.exe
userpic.exe
wb-service.exe
woool.exe
wooolcfg.exe
xlqy2.exe
xy2.exe
xy2player.exe
zfs.exe
ztconfig.exe
zuonline.exe
launcher.exe
repair.exe
wow.exe
zhengtu.exe
/0xB4/0xF3/0xBB/0xB0/0xCE/0xF7/0xD3/0xCE/.exe
|
感染対象となった実行可能ファイルの最後のセクションにウイルスのコードを追加し、そのファイルに影響を与えます。感染を行うホストファイルは、ウイルスがオリジナルのコードを実行する前に、ウイルスが実行できるよう修正されます。このウイルスのコードのサイズは、36352 バイトです。
■共有フォルダを経由した拡散について
ウイルスは、ネットワークドライブを検索します。リモート先のコンピュータ上にある C:\ ドライブのルートフォルダに次のファイル名を使用して自分自身のコピーを試みます。
|
setup.exe |
ファイルがリモートで実行する際は、次のユーザー名を使用します。
|
Administrator |
その時のパスワードは、次のものが使用されます。
|
admin
1
111
123
aaa
12345
123456789
654321
!@#$
asdf
asdfgh
!@#$%
!@#$%^
!@#$%^&
!@#$%^&*
!@#$%^&*(
!@#$%^&*()
qwer
admin123
love
test123
owner
mypass123
root
letmein
qwerty
abc123
password
monkey
password1 |
■その他の情報
次のプログラムを停止します。
|
c0nime.exe
cmdbcs.exe
ctmontv.exe
explorer.exe
fuckjacks.exe
iexpl0re.exe
iexpl0re.exe
iexplore.exe
internat.exe
logo_1.exe
logo1_.exe
lsass.exe
lying.exe
msdccrt.exe
msvce32.exe
ncscv32.exe
nvscv32.exe
realschd.exe
rpcs.exe
run1132.exe
rundl132.exe
smss.exe
spo0lsv.exe
spoclsv.exe
ssopure.exe
svhost32.exe
svch0st.exe
sxs.exe
sysbmw.exe
sysload3.exe
tempicon.exe
upxdnd.exe
wdfmgr32.exe
wsvbs.exe |
次の文字列を含むパス上で実行されているプロセスは無視されます。
|
\com\
\winnt\
\windows\
\system\
\program files\
|
ただし、ウイルスはファイルを削除します。
さらに、ウイルスは次のレジストリを登録する場合があります。
|
[HKEY_LOCAL_MACHINE\Software\Google]
|
ウイルスは、コンピュータの電源を落とすことがあります。
ウイルスは、URLアドレスを持っており、インターネットからファイルをダウンロードして実行します。 |