■ |
このワームはアクセス可能な共有フォルダにDvldr32.exeというファイル名で自身をコピーして、Remote
Process Launchツール(PSEXEC.EXE)で作成したコピーをリモート実行します。このファイルが実行されると、以下のレジストリキー値を作成します。
|
|
このファイルが実行されると、以下のレジストリキー値を作成します。
HKEY_LOCAL_MACHINEエSOFTWAREエMicrosoftエWindowsエCurrentVersionエ
Run "messnger" = %worm path%.
|
■ |
以下のファイルが存在する場合、このウイルスに感染している可能性があります。
|
|
W32/Deloder.wormに関連したファイルは以下の通りです。
ファイル名: |
ファイルサイズ: |
タイプ: |
cygwin1.dll |
944,968バイト |
無害なファイルだが、IRCボットRC-Picthforkで使用される |
dvldr32.exe |
745,984バイト |
ワーム |
explorer.exe |
212,992バイト |
改名されたVNCアプリケーション(BackDoor-ARG参照)
|
inst.exe |
684,562バイト |
ドロッパ(BackDoor-ARGaを落とし込む)
|
omnithread_rt.dll
|
57,344バイト |
VNCアプリケーション |
psexec.exe |
36,352バイト |
Remote Process Launchアプリケーション |
*(UPX圧縮されているこのファイルは、現在の定義ファイルではIRC/Flood.i
として発見されます。)
|
rundll32.exe |
29,336バイト |
IRCボットIRC-Picthfork
|
VNCHooks.dll |
32,768バイト |
VNCアプリケーション |
下に表示したSniffer Matrix Viewに見られるように、このワームは、感染マシンからリモートマシンのポート445に非常に高いTCPトラフィックを生じさせます。

|
■ |
感染方法 |
|
・このワームはWindows 9x/MEシステム上では機能しませんが、これらのシステムでも繁殖します。ワームのメインコンポーネントが実行されると、バックドア型トロイの木馬のインストーラ(INST.EXE)およびRemote
Process Launchを落とし込みます。アクセス可能なネットワーク共有を介してリモートシステムに自身のコピーを作成し、実行します。IPC$共有に接続して、以下のパスワードを使用します。
0
000000
00000000
007
1
110
111
111111
11111111
12
121212
123
123123
1234
12345
123456
1234567
12345678
123456789
1234qwer
123abc
123asd
123qwe
2002
2003
2600
54321
654321
88888888
a
aaa
abc
abc123
abcd
Admin
admin<
admin123
administrator
alpha
asdf
computer
database
enable
foobar
god
godblessyou
home
ihavenopass
Internet
Login
login
love
mypass
mypass123
mypc
mypc123
oracle
owner
pass
passwd
Password
password
pat
patrick
pc
pw
pw123
pwd
qwer
root
secret
server
sex
super
sybase
temp
temp123
test
test123
win
xp
xxx
yxcv
zxcv
・リモートシステムの以下の共有フォルダにも、トロイの木馬のインストーラを落とし込みます。
C$エWINNTエAll UsersエStart MenuエProgramsエStartupエinst.exe
CエWINDOWSエStart MenuエProgramsエStartupエinst.exe
C$エDocuments and SettingsエAll UsersエStart MenuエProgramsエStartupエinst.exe
以下の共有フォルダを削除します。
C$
D$
E$
F$
IPC$
ADMIN$
・DVLDR32.EXE ファイルが起動すると、PSEXEC.EXE と INST.EXE ファイルがローカルパスに解凍されます。
|