Trend Micro Security

WORM_MYDOOM.NZU

2017年10月4日
 解析者: John Anthony Banes   

 別名:

Worm:Win32/Mydoom.AR@mm!CME901 (Microsoft); Win32:Mydoom-CU (Avast)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: ワーム
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 共有ネットワークフォルダを介した感染活動, インターネットからのダウンロード, 他のマルウェアからの作成

ワームは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

ワームは、Windows のアドレス帳(WABファイル)から特定のEメールアドレスを収集します。

ただし、情報公開日現在、このWebサイトにはアクセスできません。


  詳細

ファイルサイズ 26,010 bytes
タイプ EXE
メモリ常駐 はい
発見日 2017年9月29日
ペイロード ファイルの作成, URLまたはIPアドレスに接続

侵入方法

ワームは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。

ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • %Windows%\java.exe
  • %User Temp%\java.exe

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)

ワームは、以下のコンポーネントファイルを作成します。

  • %Windows%\services.exe - detected as WORM_MYDOOM.NM
  • %User Temp%\services.exe - detected as WORM_MYDOOM.NM

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)

自動実行方法

ワームは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
JavaVM = "%Windows%\java.exe" or "%User Temp%\java.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\Run
Services = "%Windows%\services.exe" or "%User Temp%\services.exe"

他のシステム変更

ワームは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Daemon

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Daemon

感染活動

ワームは、以下の拡張子を持つファイルからEメールアドレスを収集します。

  • .pl
  • .asp
  • .sht
  • .adb
  • .dbx
  • .wab

ワームは、WABから特定のEメールアドレスを収集します。

作成活動

ワームは、以下のファイルを作成します。

  • %User Temp%\tmp{random}.tmp - either a zip file used as an attachment, or copy of itself
  • %User Temp%\zincite.log
  • %User Temp%\{random characters}.log

(註:%User Temp%フォルダは、ユーザの一時フォルダで、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。.)

ダウンロード活動

ワームは、以下のWebサイトにアクセスし、不正なファイルをダウンロードして実行します。

  • http://www.{BLOCKED}heap.co.uk/iblog/Applepiona.jpg
  • http://www.{BLOCKED}erationcomics.net/banner/NGCbanren.jpg
  • http://www.{BLOCKED}ridge.org.uk/YaBBImages/adnim.gif
  • http://www.{BLOCKED}astchoons.co.uk/4play/DSCN2747.JPG
  • http://www.{BLOCKED}ha.com/charte/contraste.jpg
  • http://www.{BLOCKED}riders.co.uk/images/pixel_blue.gif
  • http://www.{BLOCKED}ha.com/charte/contraste.jpg
  • http://www.{BLOCKED}g.org/archives/DSCN0622.JPG
  • http://www.{BLOCKED}rada.net/banners/genteite.gif
  • http://{BLOCKED}s.net/banner/NGCbanren.jpg

ワームは、以下のファイル名でダウンロードしたファイルを保存します。

  • {malware path}\ona.jpg

ただし、情報公開日現在、このWebサイトにはアクセスできません。

その他

ワームが作成する以下のコンポーネントファイルは、「WORM_MYDOOM.NM」として検出されます。

  • %Windows%\services.exe
  • %User Temp%\services.exe

ワームが作成する以下のファイルは、添付ファイルとして利用されるZIPファイルまたは自身のコピーです。

  • %User Temp%\tmp{random}.tmp

ワームが送信するEメールには、以下の特徴があります。

送信元(From)

  • postmaster@{target domain}
  • MAILER-DAEMON@{target domain}
  • noreply@{target domain}

ワームは以下の表示名を利用します。

  • Postmaster
  • Mail Administrator
  • Automatic Email Delivery Software
  • Post Office
  • The Post Office
  • Bounced mail
  • Returned mail
  • MAILER-DAEMON
  • Mail Delivery Subsystem

標題(Subject)

  • hello
  • error
  • status
  • test
  • report
  • delivery failed
  • Message could not be delivered
  • Mail System Error - Returned Mail
  • Delivery reports about your e-mail
  • Returned mail: see transcript for details
  • Returned mail: Data format error

本文(Body)

    Dear user {$t|of $T},{ {{M|m}ail {system|server} administrator|administration} of $T would like to {inform you{ that{:|,}|}|let you know {that|the following}{.|:|,}}|||||}
    {We have {detected|found|received reports} that y|Y}our {e{-|}mail |}account {has been|was} used to send a {large|huge} amount of {{unsolicited{ commercial|}|junk} e{-|}mail|spam}{ messages|} during {this|the {last|recent}} week.
    {We suspect that|Probably,|Most likely|Obviously,} your computer {had been|was} {compromised|infected{ by a recent v{iru}s|}} and now {run|contain}s a {trojan{ed|}|hidden} proxy server.
    {Please|We recommend {that you|you to}} follow {our |the |}instruction{s|} {in the {attachment|attached {text |}file} |}in order to keep your computer safe.
    {{Virtually|Sincerely} yours|Best {wishe|regard}s|Have a nice day},
    {$T {user |technical |}support team.|The $T {support |}team.}

    {The|This|Your} message was{ undeliverable| not delivered} due to the following reason{(s)|}:
    Your message {was not|could not be} delivered because the destination {computer|server} was
    {not |un}reachable within the allowed queue period. The amount of time
    a message is queued before it is returned depends on local configura-
    tion parameters.
    Most likely there is a network problem that prevented delivery, but
    it is also possible that the computer is turned off, or does not
    have a mail system running right now.

    Your message {was not|could not be} delivered within $D days:
    {{{Mail s|S}erver}|Host} $i is not responding.
    The following recipients {did|could} not receive this message:
    <$t>
    Please reply to postmaster@{$F|$T}
    if you feel this message to be in error.
    The original message was received at $w{
    | }from {$F [$i]|{$i|[$i]}}
    ----- The following addresses had permanent fatal errors -----
    {<$t>|$t}
    {----- Transcript of {the ||}session follows -----
    ... while talking to {host |{mail |}server ||||}{$T.|$i}:
    {>>> MAIL F{rom|ROM}:$f
    <<< 50$d {$f... |}{Refused|{Access d|D}enied|{User|Domain|Address} {unknown|blacklisted}}|554 <$t>... {Mail quota exceeded|Message is too large}
    554 <$t>... Service unavailable|550 5.1.2 <$t>... Host unknown (Name server: host not found)|554 {5.0.0 |}Service unavailable; [$i] blocked using {relays.osirusoft.com|bl.spamcop.net}{, reason: Blocked|}
    Session aborted{, reason: lost connection|}|>>> RCPT To:<$t>
    <<< 550 {MAILBOX NOT FOUND|5.1.1 <$t>... {User unknown|Invalid recipient|Not known here}}|>>> DATA
    {<<< 400-aturner; %MAIL-E-OPENOUT, error opening !AS as output
    |}{<<< 400-aturner; -RMS-E-CRE, ACP file create failed
    |}{<<< 400-aturner; -SYSTEM-F-EXDISKQUOTA, disk quota exceeded
    |}<<< 400}|}
    The original message was included as attachment

    {{The|Your} m|M}essage could not be delivered

      ワームは、自身のコピーをZIPファイルに添付します。ワームは標的としたメールアドレス名または以下のいずれかの名称を添付ファイルの名称として利用します。

      • readme
      • instruction
      • transcript
      • mail
      • letter
      • file
      • text
      • attachment
      • document
      • message

      添付ファイル内の自身のコピーは、以下の拡張子を持ちます。

    • .cmd
    • .bat
    • .com
    • .exe
    • .pif
    • .scr

    添付ファイル内の自身のコピーは、以下の偽の拡張子を持つ可能性があります。

    • .doc
    • .txt
    • .htm
    • .html

    ワームは以下の検索エンジンからクエリを実行し、クエリ結果からEメールアドレスを収集します。

    • http://search.lycos.com
    • http://search.yahoo.com
    • http://www.altavista.com
    • http://www.google.com

    また、ワームは、感染コンピュータ上で起動している OutlookのウィンドウからEメールアドレスを収集します。

    ワームは、ルートキット機能を備えていません。

    ワームは、脆弱性を利用した感染活動を行いません。


      対応方法

    対応検索エンジン: 9.850
    初回 VSAPI パターンバージョン 13.690.04
    初回 VSAPI パターンリリース日 2017年9月30日
    VSAPI OPR パターンバージョン 13.691.00
    VSAPI OPR パターンリリース日 2017年10月1日

    手順 1

    Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

    手順 2

    このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

    手順 3

    「WORM_MYDOOM.NZU」 が作成またはダウンロードした不正なファイルを削除します。(註:以下のマルウェアもしくはアドウェア等がすでに削除されている場合は、本手順は行う必要はありません。)

      • WORM_MYDOOM.NM

    手順 4

    Windowsをセーフモードで再起動します。

    [ 詳細 ]

    手順 5

    不明なレジストリキーを削除します。

    [ 詳細 ]

    警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
    レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
    レジストリの編集前にこちらをご参照ください。

    • In HKEY_CURRENT_USER\Software\Microsoft
      • Daemon
    • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
      • Daemon

    手順 6

    このレジストリ値を削除します。

    [ 詳細 ]

    警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
    レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
    レジストリの編集前にこちらをご参照ください。

    • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
      • JavaVM = "%Windows%\java.exe" or "%User Temp%\java.exe"
    • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
      • Services = "%Windows%\services.exe" or "%User Temp%\services.exe"

    手順 7

    以下のファイルを検索し削除します。

    [ 詳細 ]
    コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
    • %User Temp%\tmp{random}.tmp
    • %User Temp%\zincite.log
    • %User Temp%\{random characters}.log
    • %Windows%\services.exe
    • %User Temp%\services.exe
    • {malware path}\ona.jpg

    手順 8

    コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_MYDOOM.NZU」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


    ご利用はいかがでしたか? アンケートにご協力ください