ゲームを実行してファイルを上書きするMonkeyワーム
◆概要:
Alcopaulによって新しく作成されたMonkeyは、制限された領域で定期的にアンチウイルスベンダーに対してウイルスを送るウイルス発信ワームである。Alcopaulは、Monkey、Syra、Alcarys、Pops、Pornomanおよびその他の悪意のあるコードを含む複数のウイルスを作
国際
海外情報
Alcopaulによって新しく作成されたMonkeyは、制限された領域で定期的にアンチウイルスベンダーに対してウイルスを送るウイルス発信ワームである。Alcopaulは、Monkey、Syra、Alcarys、Pops、Pornomanおよびその他の悪意のあるコードを含む複数のウイルスを作成していると見られている。
Monkeyは、Visual BasicでコンパイルされたUPX圧縮の多量メール送信ワームである。Monkeyによって送信された電子メールメッセージには、次の文字が含まれる。
◆件名:
Your New Virtual Pet: Slurpee, The PurpleMonkey
◆メッセージ:
Check out this new virtual pet...It will surely make your day more fun.
◆添付ファイル:
monkey.scr (16,384 Bytes)
感染した添付ファイルを実行すると、Monkeyがメッセージを表示して次のファイルを作成する。
・ C:などの全固定ドライブのルートドライブにCOMET.COM
・ C:RecycledBOOT.COM
・ C:Windows DirectoryBOOT.DLL
・ C:Windows DirectoryCDPLAYER.EXE
・ C:Windows DirectoryFORMAT.COM
・ C:Windows DirectoryMONKEY.COM
・ C:Windows DirectoryStartMenuProgramsStartupMONKEY.SCR
・ C:Windows DirectorySystemSLURPEE.SCR
cdplayer.exeおよびformat.comの場合、マイクロソフト社のWindowsオペレーティングシステムにはこれらのファイルがすでに存在するため、Monkeyがファイルを上書きしてしまう。また、MonkeyにはWindowsのSystemおよびHelpディレクトリにあるSCR、HLP、CHMファイルをすべて削除する悪意のあるペイロードが含まれている。Monkeyは、Autoexec.batファイルを変更してboot.comを実行する。このファイルは、コンピュータの起動時にハードドライブをフォーマットしてしまう悪意のあるファイルで、ごみ箱に保存される。
MonkeyがWindowsの起動時に実行されるように、Windowsのレジストリが次のように変更される。
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
MP3 Player=c:windowssystemslurpee.scr
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
*P-Monkey=c:windowssystemslurpee.scr
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Services
*P-Monkey=c:windowsmonkey.com
その後、Monkeyは多量メール送信ルーチンを実行し、感染した電子メールをマイクロソフト社のOutlookアドレスブックにある全アドレスに送信する。
Monkeyがバックグラウンドでシステムに感染を広げている間、ユーザーにはゲームを実行するかどうかを尋ねるダイアログボックスが表示される。感染した添付ファイルを実行すると、Monkeyが次のテキストを含むダイアログボックスを表示する。
Purple Monkey Says..
Hi I'm Slurpee, the purple monkey... I'm an endangered species... Pleasetake care of me...
それからユーザーに次の4つの選択肢を示す新しいウィンドウが表示される。
1. 緑のバナナ
2. 黄色のバナナ
3. コップ1杯の水
4. マリファナ
オプション1の緑のバナナを選択すると、ユーザーには「Yum, yum, yum ...Hmmm.I'm full..Thanks.. Please play some music.. I'll open the cd drive for you...」というメッセージが表示されてCDドライブが開く。
オプション2の黄色いバナナを選択すると、ユーザーには「Hmmnn, a ripe banana.My favorite..Yum, yum, yum...I'm full again...Let's play minesweeper.」というメッセージが表示されてWinmine.exe(マインスイーパ)が実行される。
オプション3のコップ一杯の水を選択すると、ユーザーには「I'll convert this to wine...Abracadabra...Let's play MS Hearts...」というメッセージが表示されてMshearts.exe(ハーツ)が実行される。
オプション4のマリファナを選択すると、ユーザーには「Aaahhh, yeah...I'm alive...Stir it up, little darling stir it up...Hahahahaha..Thanks..You made me happier than ever before...」というメッセージが表示される。
また、MonkeyにはメモリにAVP Monitor、NAI_VS_STAT、Vettrayを見つけるとこれらを停止するペイロードも含まれている。これらの3つのサービスは、それぞれAVP、シマンテック、コンピュータアソシエーツ社のアンチウイルスアプリケーションである。
Monkeyには、悪意のあるコードを通常実行している間には表示されない「I did it again, Alcopaul.」というテキストも含まれている。
◆別名:
WORM_MONKEY.B、MONKEY.B、MONKEY、I-Worm.Monkey
◆情報ソース:
・ Trend Micro Inc.
(http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_MONKEY.B&VSect=T) , Feb. 18,2002
・ iDEFENSE Intelligence Operations, Feb.18, 2002
◆分析:
(iDEFENSE 米国) Alcopaulは2002年2月に悪意のあるコードを多数作成しているが、この時点では幸い制限のある領域のみで悪意のあるコードをリリースしている。コードには、無制限にリリースされた場合に、かなりの成功率を示すと思われる悪意のあるスクリプトが含まれている。
◆検知方法:
Monkeyによって作成される多くのファイルおよびWindowsのレジストリエントリを探す。さらに、Monkeyによって目標とされているファイルが消失し、意図されたように動作しない場合、オペレーティングシステムを完全に調査して、悪意のあるコードによる感染の状態を確認する必要がある。Monkeyの変形を受信したユーザーは、感染中に実行される上記の記載のmonkeyとのゲームについて記憶しているはずである。
◆リカバリー方法:
Monkeyよって作成されたファイルとWindowsのレジストリキーをすべて削除する。アンチウイルスソフトウェアを再起動し、必要ならば再インストールして破損されたまたは壊れたファイルを復元する。
◆暫定処置:
一般的に悪意のあるコードが利用する特定の形式を持つ添付ファイルをブロックするように電子メールサーバーとワークステーションを構成する。ユーザーに安全なコンピューティングについて警告し、企業内でのリスクを軽減するためにポリシーやアカウンタビリティープログラムを実装する。
◆ベンダー情報:
トレンドマイクロ社のアンチウイルスソフトウェアは、現在この悪意のあるコードに対する保護が可能である。ほかのアンチウイルスソフトウェアは、経験則に基づいて、このコードを発見できる場合がある。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
情報の内容は以下の時点におけるものです。
【21:24 GMT、02、20、2002】
《ScanNetSecurity》