複数ベンダーがFrethem.Bワームの存在をインターセプト | ScanNetSecurity
2024.05.04(土)

複数ベンダーがFrethem.Bワームの存在をインターセプト

◆概要:
 新しく発見されたワームFrethem.Bは、ワームの作者に報酬が渡されるようデザインされており、 現在複数のベンダーが当該ワームをインターセプトしている。

国際 海外情報
◆概要:
 新しく発見されたワームFrethem.Bは、ワームの作者に報酬が渡されるようデザインされており、 現在複数のベンダーが当該ワームをインターセプトしている。

 Frethem.Bは、さまざまなMicrosoft Outlook Expressの電子メールアーカイブ(.dbxファイル)、及び Windows Address Book(WAB)内の全アドレスに対し、独自のSMTPエンジンを使って感染メールを送信する。Frethem.Bが配信する電子メールは、次のような内容で表示される。

Subject:
Re: Your password!

Message:
Your password is W8dqwq8q918213

Attachment:
Your password placed in password.txt
yourpassword.exe (35,328 bytes)

 感染した添付ファイルを実行すると、Frethem.Bは自己コピーをsetup.exeとしてWindowsのスタートアップディレクトリーに作成する。次に、一般にmutexオブジェクトとして知られる排他制御オブジェクト (mutual exclusion object) を作成して、IEXPLORE_MUTEX_AABBCCDDEEFFというタイトルの付いたワームのコピーを1つだけメモリー内で実行しようとする。

 Frethem.Bは、下記のような複数のウェブサイトに接続して参照データを送信し、悪意のあるプログラムの作成者やその作成者の知っているユーザーに対して、ヒット数を増やしたり、金銭を入手できるようにすることを試みる。

http://12.226.37.205/b.cgi
http://12.249.159.107/b.cgi
http://137.204.230.6/b.cgi
http://24.112.73.219/b.cgi
http://24.157.108.78/b.cgi
http://24.190.219.22/b.cgi
http://24.67.234.143/b.cgi
http://24.81.193.45/b.cgi
http://4.41.131.58/b.cgi
http://4.47.172.132/b.cgi
http://4.63.105.4/b.cgi
http://64.229.226.190/b.cgi
http://65.101.211.71/b.cgi
http://65.32.45.34/b.cgi
http://66.176.166.16/b.cgi
http://66.30.52.166/b.cgi
http://66.56.147.100/b.cgi
http://68.100.32.96/b.cgi
http://68.38.178.152/b.cgi

 また、Frethem.Bの場合、悪意のあるコード内に次のようなテキストが含まれている。

nO AnY dEstrUctIvE ActIOns! dOnt wArrY, bE hAppY!

 Frethem.Bは、日付が2002年5月29日、30日の場合、大量メール送信を実行しようとする。

◆別名:
 WORM_FRETHEM.B、Frethem.B、Frethem、Frethem.A、W32.Frethem.B@mm

◆情報ソース:
・ Trend Micro Inc.
( http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_FRETHEM.B&VSect=T ), June 03, 2002
・ iDEFENSE Intelligence Operations, June 03, 2002
・ Computer Associates Inc. (http://www3.ca.com/virus/virus.asp?ID=12198 ), June 04, 2002
・ Symantec Corp.
( http://www.symantec.com/avcenter/venc/data/w32.frethem.b@mm.html ), June 03, 2002

◆分析:
 (iDEFENSE 米国)Frethem.Bの感染ファイルは、テキストファイルに見えるようデザインされている。添付ファイルは、ユーザーに分かり易いようような記述の後、多数のスペースを挿入し、最後にpassword.exeを含んでいる。また、大量メール送信の実行予定日は既に過ぎているが、それはFrethem.Bが大量メール送信を最大限に実行する日であって、その日にしか実行しないとは限らない。さらに、MyPartyが爆発的に拡散したところから見ても、世界中で多くのコンピューターが適切には設定されていないため(例:現地時刻の設定が間違っている)、ペイロード実行予定日以降も Frethem.Bが拡散する可能性は十分にある。

◆検知方法:
 上記のような電子メールや、Windowsスタートアップディレクトリー内でFrethem.Bが作成するsetup.exeをチェックする。

◆リカバリー方法:
 Frethem.Bに関連する全てのファイルを削除し、破壊・破損したファイルをクリーンなバックアップコピーで修復する。

◆暫定処置:
 一般的に悪意のあるコードが他のコンピューターに拡散する際に用いる種類のファイルをブロックするよう、電子メールサーバーとワークステーションを設定する。また、全ての新規ファイルを慎重に管理し、経験則を用いる最新のアンチウイルスソフトウェアでスキャンしてから使用する。

◆ベンダー情報:
 現在、トレンドマイクロ社のアンチウイルスソフトウェアでこの新しい悪意のあるコードへの対応が可能である。また、他のアンチウイルスソフトウェアも、経験則を用いてこのFrethem.Bを検知できる可能性がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【11:45 GMT、06、05、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る