Badtrans.Bワームがネット上を拡散中 | ScanNetSecurity
2024.05.04(土)

Badtrans.Bワームがネット上を拡散中

概要:
 非破壊Badtrans.Bのマス・メーリング・ワームが、キーストロークを記録するトロイの木馬伴って拡散中。 報告によると、このワームは、マイクロソフト社製インターネットエクスプローラーのHTML形式のメールとインターネット・メイル拡張(MIME)ヘッダーに関する

国際 海外情報
概要:
 非破壊Badtrans.Bのマス・メーリング・ワームが、キーストロークを記録するトロイの木馬伴って拡散中。 報告によると、このワームは、マイクロソフト社製インターネットエクスプローラーのHTML形式のメールとインターネット・メイル拡張(MIME)ヘッダーに関する脆弱部分にパッチを充てていないコンピュータに感染する。(2001年3月30日 ID#103197) 脆弱性の是正されていない攻撃目標が定まると、ワームは、ユーザが開封しなくても、通常の電子メールアプリケーションでメールのプレビュー、若しくは閲覧するだけで起動してしまう。

 また、さらに繁殖するために、アプリケーションソフトから電子メールの機能を利用するMAPI機能を使い、アドレス帳に登録されている宛先に送信し、繁殖していく。添付ファイルは以下の3つの任意の組み合わせで名称が決まる。:

第1部 (以下のうち1つ任意の名称が選択される)
CARD、DOCS、FUN、HAMSTER NEWS_DOC、HUMOR、IMAGES、ME_NUDE、New_Napster_Site、PICS、README、S3MSONG、SEARCHURL、SETUP、Sorry_about_yesterday、YOU_ARE_FAT、

第2部
.DOC.、MP3、ZIP

第3部
.pif、scr、

従い、下記の例の様な添付ファイル名になる。

ME_NUDE.DOC.scrあるいは
New_Napster_Site.ZIP.pif

 感染しファイルが実行されると、Badtrans.Bワームはkernel32.exeという名称でディレクトリに保存される。また、その際にkdll.dllというファイルが生成される可能性もある。このkdll.dllはトロイの木馬PWS-AVである。このパスワードを盗み出すアプリケーションはキーストロークを記録する。

別名:
IWorm_Badtrans、I-Worm.Badtrans

情報ソース:
F-Secure Corp. Nov. 25, 2001
http://www.data-fellows.com/v-descs/badtrans.shtml
Sophos Plc. Nov. 24, 2001
http://www.sophos.com/virusinfo/analyses/w32badtransb.html
Symantec Corp. Nov. 24, 2001
http://www.symantec.com/avcenter/venc/data/w32.badtrans.b@mm.html
MessageLabs Nov. 25, 2001
http://www.messagelabs.com/viruseye/threatlist.asp


分析:
 Badtrans.Bに関する容量などの技術的情報の入手は出来ていない。しかし、破壊行為を行わない様である。但し、増殖に伴ってメールサーバー機能を低下させる可能性はある。MessageLab及びSymantecによれば感染は今の所、欧州地域に集中して蔓延しているとの事。また、MessageLabによればこのBadtrans.Bは今年の4月頃に蔓延したBadtrans.A.の復活であると報告している。 (2001年4月12日 ID#103472)

 システム管理者は、.scrまたは.pifの拡張を含む電子メールは全て制限させることを勧める。また、ユーザーに対して受け取った場合、添付ファイルを決して開封しないよう指導する事を勧める。

検知方法:
 ウインドウズ・システム・ディレクトリーにkernel32.exe、kdll.dllのファイルが存在していれば感染の可能性あり。

リカバリー方法:
 ファイルkernel32.exeおよびkdll.dllを削除。 次のレジストリキーを削除。

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnceKernel32=kernel32.exe

ベンダー情報:
 Sophos Plc、シマンテック、Trend Micro社、Fセキュア社およびその他の主要なアンチウイルスソフト・ベンダーは定義ファイルの更新を行っている。 インターネット・エクスプローラーの脆弱部分に対するパッチは以下のサイトより入手可能。

IE 5.01
http://www.microsoft.com/windows/ie/download/critical/q295106/default.asp. The
IE 5.5
http://www.microsoft.com/windows/ie/download/critical/q299618/default.asp


(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm

※この情報はiDEFENSE社( http://www.idefense.co.jp/ )より提供いただいております。情報の内容は以下の時点におけるものです
【23:37 GMT、11、25、2001】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る