Windowsファイルの削除を試みるワーム「MyLife」 | ScanNetSecurity
2024.05.04(土)

Windowsファイルの削除を試みるワーム「MyLife」

◆概要:
 MyLifeは新しい大量送信型ワームで、多様なWindowsの必須システムファイルを削除するように設計されている。MyLifeによって送信された電子メールには、以下のメッセージを表示する。

国際 海外情報
◆概要:
 MyLifeは新しい大量送信型ワームで、多様なWindowsの必須システムファイルを削除するように設計されている。MyLifeによって送信された電子メールには、以下のメッセージを表示する。

◆件名:
 my life ohhhhhhhhhhhhh

◆メッセージ:
 Hiiiii
 How are youuuuuuuu?
 look to the digital picture it's my lovevvvery verrrry ffffunny:-) my life = my car my car = my house

◆添付ファイル:
 MyLife.scr(30,720 bytes)

 MyLife添付ファイルは、UPXで圧縮されたPE(ポータブル実行可能)ファイルである。感染した添付ファイルを実行すると、MyLifeが次のような画像を表示する。


 MyLifeは、Windowsのシステムディレクトリーに自身をMy Life.scrとしてコピーする。その後、大量送信型ルーチンを実行し、マイクロソフトのOutlookアドレス帳にある全アドレスに対して感染した電子メールを送信する。

 Windowsの起動時にMyLifeを実行するように、Windowsのリジストリが次のように変更される。

HKCUSoftwareMicrosoftWindowsCurrentVersionRunstmgr=C:Windows DirectorySystemMyLife.scr


 MyLifeがいったんWindowsの起動時に実行された場合は、大量送信型ワームの送信やMy Life画像の表示は行われない。ネットワークアソシエーツ社/マカフィー社によると、My Lifeは悪意のあるペイロードを実行するように設計されているが、同社のラボ環境ではこの実行は失敗に終わっている。MyLifeは、感染したコンピューターにある次のシステムファイルを削除するように設計されている。

・ C:*.com*
・ C:*.sys*
・ C:Windows Directory*.com*
・ C:Windows Directory*.exe*
・ C:Windows Directory*.ini*
・ C:Windows Directory*.sys*
・ C:Windows DirectorySystem*.dll*
・ C:Windows DirectorySystem*.exe*
・ C:Windows DirectorySystem*.sys*
・ C:Windows DirectorySystem*.vxd*

 2002年3月7日の早朝にメッセージラボ社によって香港からのMyLifeが捕獲された。さらに、英国からの2つのコピーが同社によって阻止されている。AVIENのレポートによると、MyLifeのコピーの1つは、非常に大規模なコンピューター企業から送信されており、一般のコンピューターに対して急速に広がる恐れがあるとしている。

◆別名:
 W32/MyLife.A-mm、WORM_MYLIFE.A、MYLIFE.A、MYLIFE、 I-Worm.Mylife、MyLife

◆情報ソース:
・ F-Secure Corp.
http://www.f-secure.com/v-descs/mylife.shtml ),March 07,2002
・MessageLabs Corp.
http://www.messagelabs.com/viruseye/toptrump.asp?wi=W32/MyLife.A-mm ), March07, 2002
・ Network Associates Inc./McAfee.com
http://vil.nai.com/vil/content/v_99381.htm ), March 07, 2002
・ Trend Micro Inc.
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_MYLIFE.A ), March 07, 2002
・ AVIEN ( http://www.avien.org/ ), March 07,2002

◆分析:
 (iDEFENSE 米国) MyLifeは2002年3月7日の早朝から拡散している。この日の感染は比較的スローペースだったが、米国のビジネスが活動し始めると急速に広がる可能性がある。MyLifeは強力な誘発メッセージを表示せず、ランダム化もされていない。さらに、重要なWindowsファイルを削除するように設計されている悪意のあるコードの実行も失敗に終わっている。このため、大企業ではMyLifeを手早くブロックでき、ホームユーザーも長期間、このワームをブロックできると見ている。

◆検知方法:
 このワームに感染すると、このレポートに説明されている画像が表示される。前述のような電子メール、およびWindowsディレクトリーでMy Life.scrを探す。コンピューターに詳しいユーザーは、MyLifeによって作成されたWindowsのリジストリキーを探すことができる。

◆リカバリー方法:
 MyLifeによって作成されたすべての電子メール、コピーされたファイル、Windowsのレジストリキーを削除する。削除されたファイルは、クリーンなバックアップコピーから復元し、必要に応じて再インストールを実行する。

◆暫定処置:
 .SCR添付ファイルをブロックするように、電子メールサーバーおよびワークステーションを構成する。MyLifeを一時的にブロックするには、この日までに判明しているMyLife.scrという添付ファイルをブロックするようにサーバーを構成する。

◆ベンダー情報:
 複数のアンチウイルスソフトウェアを使って、現在この悪意のあるコードに対する駆除を行うことができる。ほかのアンチウイルスソフトウェアは、経験則に基づいて、このコードを発見できる場合がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【14:26 GMT、03、07、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る