システムファイルの削除を試みる新種ウイルス「YARNER」 | ScanNetSecurity
2024.05.04(土)

システムファイルの削除を試みる新種ウイルス「YARNER」

 2月19日、感染力が高く、Windowsフォルダ内のファイルを削除する新種のワーム型ウイルス「YARNER」が発見された。このウイルスは、「Trojaner-Info Newsletter」という件名のメールにより送信されており、添付ファイルを実行することにより感染する。感染したマシンは

脆弱性と脅威 脅威動向
 2月19日、感染力が高く、Windowsフォルダ内のファイルを削除する新種のワーム型ウイルス「YARNER」が発見された。このウイルスは、「Trojaner-Info Newsletter」という件名のメールにより送信されており、添付ファイルを実行することにより感染する。感染したマシンは、メモ帳のプログラム名を「NOTEDPAD.EXE」に変更し、自身を「NOTEPAD.EXE」でコピーをする。これにより、メモ帳が実行されるたびにウイルスが起動し、それと同時に本来のメモ帳も起動するため、ウイルスが起動していることを気付かせないようになっている。

 その後、Outlookのアドレス帳や、ローカルファイル内に記録されているアドレスを収集。kerneI.daaというファイルとしてデータを保存し、自身のコピーを送信する。なお、ウイルス内にSMTPエンジンを含んでいるため、メーラーなどを利用することなくウイルスが送信されるため、感染力が非常に高い。

 また、ウイルスが実行された際に、無作為にWindowsフォルダ内のファイルを、無作為に削除するといった活動をするため、最悪の場合システムを破壊されるおそれがあるので注意が必要だ。



各社の対応状況

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 パターンファイル231以降で対応

ウイルス詳細:(YARNER.Aが原種)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=
WORM_YARNER.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=
WORM_YARNER.B
パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2月19日付け以降の定義ファイルで対応

ウイルス詳細:
シマンテック(日本語ページの掲載が無いため英語になります)
http://www.symantec.com/avcenter/venc/data/js.gigger.a@mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼日本ネットワークアソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 DATファイル4187以降、エンジンで4.0.70以降対応

ウイルス詳細:(日本語ページの掲載が無いため英語になります)
http://vil.nai.com/vil/content/v_99365.htm
http://vil.nai.com/vil/content/v_99365.htm
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2月19日付で対応済。

ウイルス詳細:
http://www.europe.f-secure.com/v-descs/yarner.shtml
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼CSE
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2月19日に配布されているideファイルにて対応

ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32yarner.html
パターンファイルダウンロードサイト:
http://www.cseltd.co.jp/security/sav/downloads/ide/ide.htm


(詳しくはScan Daily EXpressおよびScan 本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm
http://vagabond.co.jp/vv/m-sc.htm

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
      ウィルスにかかったら いますぐダウンロード!
http://www.vector.co.jp/shop/vagabond/catalogue/vb/?srno=SR026195&site=vg
http://www.vector.co.jp/swreg/catalogue/norton/?srno=SR026803&site=vg
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る