VBS_DUNIHI.YYSWJ
VBS.Dunihi (Symantec), VBS/Autorun.worm.aafs (McAfee)
Windows
マルウェアタイプ:
ワーム
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
侵入方法
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %Application Data%\Adobe PhotoShop\Pictur.Png
- %Application Data%\Adobe PhotoShop\Public\XNXX\Pictur.Png
- %Application Data%\Adobe PhotoShop\Public\MUSIC\Pictur.Png
- %Application Data%\Adobe PhotoShop\Public\DCIM\Pictur.Png
- %Application Data%\Adobe PhotoShop\Public\MOVIES\Pictur.Png
- %Application Data%\Adobe PhotoShop\Public\VIDEO\Pictur.Png
- {Removable Drive}\Adobe\Pictur.Png
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)
ワームは、以下のファイルを作成します。
- %Application Data%\Adobe PhotoShop\Startrun.pif
- %Application Data%\Adobe PhotoShop\runsc.exe
- %Application Data%\Adobe PhotoShop\Public\XNXX\Video.Mp4.lnk
- %Application Data%\Adobe PhotoShop\Public\MUSIC\Music.Mp3.lnk
- %Application Data%\Adobe PhotoShop\Public\DCIM\Pictur.jpg.lnk
- %Application Data%\Adobe PhotoShop\Public\MOVIES\Movies.Mp4.lnk
- %Application Data%\Adobe PhotoShop\Public\VIDEO\YouTube.Flv.lnk
- {Removable Drive}\DCIM.lnk
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)
ワームは、以下のフォルダを作成します。
- %Application Data%\Adobe PhotoShop
- %Application Data%\Adobe PhotoShop\Public
- %Application Data%\Adobe PhotoShop\Public\XNXX
- %Application Data%\Adobe PhotoShop\Public\MUSIC
- %Application Data%\Adobe PhotoShop\Public\DCIM
- %Application Data%\Adobe PhotoShop\Public\MOVIES
- %Application Data%\Adobe PhotoShop\Public\VIDEO
- {Removable Drive}\Adobe
(註:%Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。.)
自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Adobe PhotoShop = "%Application Data%\Adobe PhotoShop\Startrun.pif" /E:Vbscript.Encode "%Application Data%\Adobe PhotoShop\Pictur.Png
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\RunOnce
Adobe PhotoShop = "%Application Data%\Adobe PhotoShop\Startrun.pif" /E:Vbscript.Encode "%Application Data%\Adobe PhotoShop\Pictur.Png
他のシステム変更
ワームは、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software
Adobe PhotoShop = {True or False} - {Date of Infection}
ワームは、以下のレジストリ値を変更します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = 0
(註:変更前の上記レジストリ値は、「1」となります。)
感染活動
マルウェアは、感染コンピュータ上にフォルダやファイルに偽装したショートカットファイル(拡張子「LNK」)を作成して自身のコピーへ誘導します。
その他
ワームは、以下の不正なWebサイトにアクセスします。
- http://mr-wolf.{BLOCKED}me.net:2016/arasramo
- http://mr-wolf.{BLOCKED}c.net:2016/arasramo
- http://mr-wolf.{BLOCKED}e.com:2016/arasramo