■侵入(インストレーション)について
Win32/Nanspy.NAD ウイルスが実行されると、自分自身を次の名前で %system% フォルダへコピーします。
|
mmsvc32.exe |
感染ファイルが毎回実行できるようにするために、次のレジストリが登録されます。
|
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Microsoft Network Services Controller" = "%system%\mmsvc32.exe" |
ウイルスは、次のプロセスで、それ自身のプログラムコードで新しいスレッドを作成して実行させます。
|
iexplore.exe |
■拡散について
ワームは、次の名前を使ってリムーバブルメディアのルートフォルダに自分自身をコピーします。
|
autorun.exe
|
また、同じ場所に次のファイルをドロップします。
|
autorun.inf
|
これによって、コンピュータにこれらのファイルが含まれるメディアが挿入されると、自動再生によってワームが活動されます。
ワームは、適当なIPアドレスを生成します。Microsoft Windows DCOM RPCが持つ脆弱性を利用して、TCP 135番ポートでリモート先に接続を試みます。
この脆弱性については、Microsoft Webサイトをご参照ください。
Microsoft Security Bulletin MS03-026
■その他の情報
次のファイルが更新されます。
|
%system%\drivers\etc\hosts |
ワームは、次の情報を書き込みます。
|
82.146.60.44 postbank.de
82.146.60.44 www.postbank.de
82.146.60.44 banking.postbank.de
82.146.60.44 direkt.postbank.de
82.146.60.44 www.smile.co.uk
82.146.60.44 smile.co.uk
82.146.60.44 cahoot.com
82.146.60.44 www.cahoot.com
82.146.60.44 www.cahoot.co.uk
82.146.60.44 cahoot.co.uk
82.146.60.44 www.co-operativebank.co.uk
82.146.60.44 co-operativebank.co.uk
82.146.60.44 www.co-operativebank.com
82.146.60.44 co-operativebank.com
82.146.60.44 personal.barclays.co.uk
82.146.60.44 barclays.co.uk
82.146.60.44 ibank.barclays.co.uk
82.146.60.44 www.barclays.co.uk
82.146.60.44 barclays.touchclarity.com
82.146.60.44 hsbc.co.uk
82.146.60.44 www.hsbc.co.uk
82.146.60.44 hsbc.touchclarity.com
82.146.60.44 www1.member-hsbc-group.com
82.146.60.44 lloydstsb.co.uk
82.146.60.44 www.lloydstsb.co.uk
82.146.60.44 lloydstsb.com
82.146.60.44 www.lloydstsb.com
82.146.60.44 mi.lloydstsb.com
82.146.60.44 www.woolwich.co.uk
82.146.60.44 woolwich.co.uk
82.146.60.44 www.deutsche-bank.de
82.146.60.44 deutsche-bank.de
82.146.60.44 meine.deutsche-bank.de
82.146.60.44 www.anbusiness.com
82.146.60.44 anbusiness.com
82.146.60.44 www.abbeyinternational.com
82.146.60.44 www.barclays.com
82.146.60.44 barclays.com
82.146.60.44 ibank.internationalbanking.barclays.com
82.146.60.44 offshore.hsbc.com |
ワームは、次の文字列を使ったウィンドウが生成される際にそのプログラムを停止させます。
|
DBMWin
|
ワームは、名前に次の文字列を含むプロセスを停止させます。
|
ftp.exe
tftp.exe
|
ワームは、インターネットもしくはリモート先のコンピュータから命令を送信し、感染したコンピュータを制御します。HTTPとFTPプロトコルを使用します。また、ワームはURLのリスト持っています。この時に次の命令を実行します。
・DoS/DDoS攻撃
・インターネットもしくはリモート先のコンピュータよりファイルのダウンロード
・実行可能なファイルの稼動
・実行中のプロセスの停止
次のファイルを作成する場合があります。
|
%system%\1.htm |
|