【詳細情報】政治的メッセージを含むBlackマクロウイルス | ScanNetSecurity
2024.05.02(木)

【詳細情報】政治的メッセージを含むBlackマクロウイルス

◆概要:
 Blackは、新型のMicrosoft Excelマクロウイルスで、Microsoft Excel 95のワークブックに感染する。Blackのサイズは5,330バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャットなどのファイル共有手段を介して他の

国際 海外情報
◆概要:
 Blackは、新型のMicrosoft Excelマクロウイルスで、Microsoft Excel 95のワークブックに感染する。Blackのサイズは5,330バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャットなどのファイル共有手段を介して他のコンピューターに拡散する。

 ワークブックがBlackに感染すると、Black がXLStart ディレクトリーにxl5glry.xlsを作成して、Microsoft Excelの実行時にウイルスを実行する。Blackに感染したワークブックには、BlackFridayという名前の悪意のあるマクロモジュールが追加される。Black は、感染発覚を避けるために、このモジュールの隠蔽を試みる。また、毎月13日には、以下のテキストが表示される。

Black Friday in Nov 1998

The Blood Sucker Army have killed our people & our students in Semanggi Clash [XF.Semanggi] brought to you by CrazH of NoMercyVirus Team Oct '98


◆情報ソース:
 Trend Micro Inc. ( http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=XF_BLACK.A&VSect=T ) ,July 17, 2002
 iDEFENSE Intelligence Operations, July 17, 2002

◆キーワード:
 Virus: Macro

◆分析:
 (iDEFENSE 米国) Blackマクロウイルスは、1998年にNoMercyVirusTeamのCrazH が作成したもので、当初はXF.BlackFridayの名前で公開されていた。このウイルスは、インドネシア民主化運動に参加した6人の学生の死に抗議するために、インドネシアで開発されたものである。NoMercyVirusTeamは、学生たちの死についての情報を広め、これに抗議するために、以下のような悪意のあるコードを作成している。

・XF.Crazh
・XF.Crazh.fixed
・XM/XM97.Fucking Police
・XM/XM97.Riots
・WM97.Ketapang

 NoMercyVirusTeamのオリジナルメンバーには、slagy、asmheady、knowdy、crazyとfoxzyがいる。同グループはすでに解散し、活動を中止していると思われる。Blackマクロウイルスの作者であるcrazyはウクライナ在住と思われ、他のグループの活動にも参加している。

◆検知方法:
 XLStartディレクトリー内のxl5glry.xlsと、Microsoft Excelワークブックに含まれる悪意のあるBlackFridayマクロモジュールを探す。

◆リカバリー方法:
 Blackに関連する全てのファイルと悪意のあるマクロを削除し、破壊・破損したファイルをクリーンなバックアップコピーで修復する。

◆暫定処置:
 Microsoft Excelのセキュリティを「高」に設定して、悪意のあるマクロの実行を防止する。新規ファイルを開く前に、Microsoft Excelドキュメントの手動スキャンを実行する。疑わしいファイルは、悪意のあるマクロをサポートしないメモ帳で開き、ファイルに隠されている可能性のある悪意のあるマクロを示すテキストなどの手掛かりがないか確認する。

◆ベンダー情報:
 現在、トレンドマイクロ社のアンチウイルスソフトウェアで、この新しい悪意のあるコードへの対応が可能である。また、他のアンチウイルスソフトウェアも、経験則を用いてこのBlackを検知できる可能性がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【11:52 GMT、07、23、2002】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る