WORM_VOBFUS.TT
Worm:Win32/Vobfus (Microsoft), Worm.Win32.Vobfus.amyv (Kaspersky), Win32/Pronny.JB worm (Eset)
Windows 2000, Windows XP, Windows Server 2003
![](/vinfo/imgFiles/JPlegend.jpg)
マルウェアタイプ:
ワーム
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
ワームは、特定のレジストリ値を変更し、隠しファイル属性のファイルを非表示にします。
詳細
侵入方法
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
インストール
ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %User Profile%\{random}.exe
- %User Profile%\Passwords.exe
- %User Profile%\Porn.exe
- %User Profile%\Secret.exe
- %User Profile%\Sexy.exe
(註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>" です。)
ワームは、以下のファイルを作成します。
- %User Profile%\msn.com
- {drive letter}\x.mpeg
自動実行方法
ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{random} = "%User Profile%\{random}.exe /{random letter}"
他のシステム変更
ワームは、以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\
Microsoft\Windows\WindowsUpdate\
AU
NoAutoUpdate = "1"
感染活動
ワームは、すべてのリムーバブルドライブ内に以下として自身のコピーを作成します。
- {drive letter}\Passwords.exe
- {drive letter}\Porn.exe
- {drive letter}\Secret.exe
- {drive letter}\{random}.exe
ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。
上記INFファイルには、以下の文字列が含まれています。
{garbage characters}
[autorun]
{garbage characters}
open={random}.eXe
{garbage characters}
action={random numbers}
{garbage characters}
useaUTOPLAY=1
{garbage characters}
その他
ワームは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}7.{BLOCKED}p.at:443/ObFoyyb?f
- {BLOCKED}1.{BLOCKED}ecks.com
ワームは、以下のレジストリ値を変更し、隠しファイル属性のファイルを非表示にします。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Explorer\
Advanced
ShowSuperHidden = "0"
(註:変更前の上記レジストリ値は、「1」となります。)