【詳細情報】DoS攻撃の実行とC:をフォーマットしてしまうSupovaワーム | ScanNetSecurity
2024.05.03(金)

【詳細情報】DoS攻撃の実行とC:をフォーマットしてしまうSupovaワーム

◆概要:
 新しいSupovaの亜種が発見されたが、これはいくつかのウェブサイトに対してDoS(サービス拒否)攻撃を仕掛け、C:ドライブをフォーマットしてしまう可能性がある(ID# 110549, July 15, 2002、ID# 110470, July 12, 2002)。

国際 海外情報
◆概要:
 新しいSupovaの亜種が発見されたが、これはいくつかのウェブサイトに対してDoS(サービス拒否)攻撃を仕掛け、C:ドライブをフォーマットしてしまう可能性がある(ID# 110549, July 15, 2002、ID# 110470, July 12, 2002)。

 BitDefender社では、Supovaファミリーの亜種BとCには、幾つかの条件が合うとアクティブになるペイロードが含まれていると報告している。亜種Bは、C:ドライブにあるファイルをすべて削除しようとし、亜種Cは次のようなテキストのメッセージボックスを表示しようとする。

Religion=war
0wned by the blasting star


 さらに、亜種Cは次のようなメッセージを表示することも報告されている。

w32.supernova
Patch the leaks... Or the ship will sink....


 亜種Cの表示するメッセージとして、次のようなバリエーションもある。

And last.. but not least..
Religion is war!!


 その後 亜種Cは、現行のディレクトリー(通常はWindowsまたはWindows Mediaディレクトリー)にあるファイルをすべて削除することを試みる。また、Windows SystemディレクトリーやSystem32ディレクトリーのファイルも削除しようと試みる。

 また、亜種BとCは、次の各ウェブサイトに対するDoS攻撃を仕掛けようとする。

・ http://www.islamicity.com
・ http://www.christianity.com
・ http://www.beliefnet.com

 Supovaワームファミリーの攻撃対象になっている上記の3つのサイトは、宗教的なコンテンツをホスティングしている米国ベースのサーバーである。


◆情報ソース:
 BitDefender Inc. ( http://www.bitdefender.com/virusi/virusi_descrieri.php?virus_id=93 ), July 15, 2002
 iDEFENSE Intelligence Operations, July 16, 2002

◆キーワード:
 Worm: E mail Worm: Internet
 Worm: Other

◆分析:
 (iDEFENSE 米国)Supovaワームは、一般によく知られているさまざまなダウンロードファイル名を使って、ピアツーピア(P2P)ネットワークに感染するため、ある程度拡散する危険性がある。

◆検知方法:
 過去のレポートで挙げたような当該ワームの作成する多くのファイル、及び上記のような偽エラーメッセージが表示されないかどうかをチェックする。

◆リカバリー方法:
 Supovaに関連する全てのWindows リジストリキーを削除し、破壊・破損したファイルをクリーンなバックアップコピーで修復する。

◆暫定処置:
 全ての新規ファイルを慎重に管理し、経験則を用いる最新のアンチウイルスソフトウェアでスキャンしてから使用する。KaZaAユーザーは、ファイルサイズが約40KBのSupovaに関連しているタイトルをダウンロードする際は、特に注意する。

◆ベンダー情報:
 現在、幾つかのアンチウイルスプログラムで、この新しい悪意あるコードを防ぐことができる。また、他のアンチウイルスソフトウェアも、経験則を用いてこのSupovaを検知できる可能性がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:23 GMT、07、16、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  7. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  8. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る