■侵入(インストレーション)について
ワームが実行されると、ワームは自分自身を次のファイル名を使って %programfiles%\Microsoft Common\ へコピーします。
|
wuauclt.exe |
次のレジストリを登録します。
|
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\explorer.exe]
"Debugger" = "%programfiles%\Microsoft Common\wuauclt.exe" |
ワームは、次のプロセスに対して自身のコードを組み込んで新しいスレッドで実行するよう作成します。
|
%system%\svchost.exe
%windir%\explorer.exe |
■リムーバブルメディア経由の拡散について
ワームは、ルートフォルダに次のファイル名で自分自身をコピーします。
|
system.exe |
同じフォルダに次のファイルをドロップします。
|
autorun.inf |
これは、メディアをコンピュータに挿入した際、ワームが自動的に感染活動ができるように仕組みます。
■その他の情報
ワームは、2つのURLのリストを持っています。HTTP経由でいくつかのファイルのダウンロードを行い実行します。
ワームは、次のファイルを作成します。
|
%temp%\%variable%.tmp (6656 B) |
ワームは、次のレジストリを登録する場合があります。
|
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit" = "%system%\userinit.exe,%variable1%"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"%variable2%" = "%variable3%"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess
\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
"%variable4%" = "%variable5%:*:Enabled:%variable6%"
※%variable(1-6)%には、適当な文字列が入ります。 |
|