■侵入(インストレーション)について
このウイルスは自分自身のコードを利用して、winlogon.exeプロセス上で新しいスレッドを作成し、実行します。
以下のレジストリとキーを作成します。
|
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\
Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
"\??\%system%\winlogon.exe" = "\??\%system%\
winlogon.exe:*:enabled:@shell32.dll,-1" |
登録されたレジストリが実行されると、Windowsファイアウォールの除外を作成します。
■実行ファイルへの感染方法
このウイルスは、以下の拡張子を持つ実行ファイルを探します。
|
.exe
.scr |
実行ファイルの最後尾にウイルスのコードを追加します。
自分自身を実行させる前にウイルスを実行させるためにhostファイルを書き換えます。
以下の文字列を名前として使用しません。
|
WINC
WCUN
WC32
OTSP |
以下のファイルに感染します。
|
*.htm
*.php
*.asp
*.html |
このウイルスはファイルの中にURLと一緒にIFrameタグを埋め込みます。
■その他の情報
このウイルスは、リモートコンピュータやインターネットからデータやコマンドを受け取ります。
IRCプロトコルを使用して、以下のサーバーと通信します。
|
irc.zief.pl
proxim.ircgalaxy.pl |
リモートコンピュータやインターネットからファイルをダウンロードします。
ダウンロードしたファイルを実行します。
%system%\drivers\etc\hosts に 127.0.0.1 ZieF.pl の記述を追記します。 |