ゲームを実行してファイルを上書きするMonkeyワーム | ScanNetSecurity
2024.04.29(月)

ゲームを実行してファイルを上書きするMonkeyワーム

◆概要:
 Alcopaulによって新しく作成されたMonkeyは、制限された領域で定期的にアンチウイルスベンダーに対してウイルスを送るウイルス発信ワームである。Alcopaulは、Monkey、Syra、Alcarys、Pops、Pornomanおよびその他の悪意のあるコードを含む複数のウイルスを作

国際 海外情報
◆概要:
 Alcopaulによって新しく作成されたMonkeyは、制限された領域で定期的にアンチウイルスベンダーに対してウイルスを送るウイルス発信ワームである。Alcopaulは、Monkey、Syra、Alcarys、Pops、Pornomanおよびその他の悪意のあるコードを含む複数のウイルスを作成していると見られている。

 Monkeyは、Visual BasicでコンパイルされたUPX圧縮の多量メール送信ワームである。Monkeyによって送信された電子メールメッセージには、次の文字が含まれる。

◆件名:
Your New Virtual Pet: Slurpee, The PurpleMonkey

◆メッセージ:
Check out this new virtual pet...It will surely make your day more fun.

◆添付ファイル:
monkey.scr (16,384 Bytes)

 感染した添付ファイルを実行すると、Monkeyがメッセージを表示して次のファイルを作成する。
・ C:などの全固定ドライブのルートドライブにCOMET.COM
・ C:RecycledBOOT.COM
・ C:Windows DirectoryBOOT.DLL
・ C:Windows DirectoryCDPLAYER.EXE
・ C:Windows DirectoryFORMAT.COM
・ C:Windows DirectoryMONKEY.COM
・ C:Windows DirectoryStartMenuProgramsStartupMONKEY.SCR
・ C:Windows DirectorySystemSLURPEE.SCR

 cdplayer.exeおよびformat.comの場合、マイクロソフト社のWindowsオペレーティングシステムにはこれらのファイルがすでに存在するため、Monkeyがファイルを上書きしてしまう。また、MonkeyにはWindowsのSystemおよびHelpディレクトリにあるSCR、HLP、CHMファイルをすべて削除する悪意のあるペイロードが含まれている。Monkeyは、Autoexec.batファイルを変更してboot.comを実行する。このファイルは、コンピュータの起動時にハードドライブをフォーマットしてしまう悪意のあるファイルで、ごみ箱に保存される。

 MonkeyがWindowsの起動時に実行されるように、Windowsのレジストリが次のように変更される。

HKLMSoftwareMicrosoftWindowsCurrentVersionRun
MP3 Player=c:windowssystemslurpee.scr


HKLMSoftwareMicrosoftWindowsCurrentVersionRun
*P-Monkey=c:windowssystemslurpee.scr


HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Services
*P-Monkey=c:windowsmonkey.com

 その後、Monkeyは多量メール送信ルーチンを実行し、感染した電子メールをマイクロソフト社のOutlookアドレスブックにある全アドレスに送信する。

 Monkeyがバックグラウンドでシステムに感染を広げている間、ユーザーにはゲームを実行するかどうかを尋ねるダイアログボックスが表示される。感染した添付ファイルを実行すると、Monkeyが次のテキストを含むダイアログボックスを表示する。

Purple Monkey Says..
Hi I'm Slurpee, the purple monkey... I'm an endangered species... Pleasetake care of me...

 それからユーザーに次の4つの選択肢を示す新しいウィンドウが表示される。
1. 緑のバナナ
2. 黄色のバナナ
3. コップ1杯の水
4. マリファナ

 オプション1の緑のバナナを選択すると、ユーザーには「Yum, yum, yum ...Hmmm.I'm full..Thanks.. Please play some music.. I'll open the cd drive for you...」というメッセージが表示されてCDドライブが開く。

 オプション2の黄色いバナナを選択すると、ユーザーには「Hmmnn, a ripe banana.My favorite..Yum, yum, yum...I'm full again...Let's play minesweeper.」というメッセージが表示されてWinmine.exe(マインスイーパ)が実行される。

 オプション3のコップ一杯の水を選択すると、ユーザーには「I'll convert this to wine...Abracadabra...Let's play MS Hearts...」というメッセージが表示されてMshearts.exe(ハーツ)が実行される。

 オプション4のマリファナを選択すると、ユーザーには「Aaahhh, yeah...I'm alive...Stir it up, little darling stir it up...Hahahahaha..Thanks..You made me happier than ever before...」というメッセージが表示される。

 また、MonkeyにはメモリにAVP Monitor、NAI_VS_STAT、Vettrayを見つけるとこれらを停止するペイロードも含まれている。これらの3つのサービスは、それぞれAVP、シマンテック、コンピュータアソシエーツ社のアンチウイルスアプリケーションである。

 Monkeyには、悪意のあるコードを通常実行している間には表示されない「I did it again, Alcopaul.」というテキストも含まれている。

◆別名:
WORM_MONKEY.B、MONKEY.B、MONKEY、I-Worm.Monkey

◆情報ソース:
・ Trend Micro Inc.
(http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_MONKEY.B&VSect=T) , Feb. 18,2002
・ iDEFENSE Intelligence Operations, Feb.18, 2002

◆分析:
(iDEFENSE 米国) Alcopaulは2002年2月に悪意のあるコードを多数作成しているが、この時点では幸い制限のある領域のみで悪意のあるコードをリリースしている。コードには、無制限にリリースされた場合に、かなりの成功率を示すと思われる悪意のあるスクリプトが含まれている。

◆検知方法:
 Monkeyによって作成される多くのファイルおよびWindowsのレジストリエントリを探す。さらに、Monkeyによって目標とされているファイルが消失し、意図されたように動作しない場合、オペレーティングシステムを完全に調査して、悪意のあるコードによる感染の状態を確認する必要がある。Monkeyの変形を受信したユーザーは、感染中に実行される上記の記載のmonkeyとのゲームについて記憶しているはずである。

◆リカバリー方法:
 Monkeyよって作成されたファイルとWindowsのレジストリキーをすべて削除する。アンチウイルスソフトウェアを再起動し、必要ならば再インストールして破損されたまたは壊れたファイルを復元する。

◆暫定処置:
 一般的に悪意のあるコードが利用する特定の形式を持つ添付ファイルをブロックするように電子メールサーバーとワークステーションを構成する。ユーザーに安全なコンピューティングについて警告し、企業内でのリスクを軽減するためにポリシーやアカウンタビリティープログラムを実装する。

◆ベンダー情報:
 トレンドマイクロ社のアンチウイルスソフトウェアは、現在この悪意のあるコードに対する保護が可能である。ほかのアンチウイルスソフトウェアは、経験則に基づいて、このコードを発見できる場合がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【21:24 GMT、02、20、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  7. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  8. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  9. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  10. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

ランキングをもっと見る