「Bugbear」ウイルスによる感染報告が増加 | ScanNetSecurity
2024.05.07(火)

「Bugbear」ウイルスによる感染報告が増加

●「Bugbear」ウイルスによる感染報告が増加
 9月30日に発見された大量メール送信型ワーム「Bugbear」の被害が拡大している。それに伴い、ベンダ各社が感染状況および対応状況を発表した。

製品・サービス・業界動向 業界動向
●「Bugbear」ウイルスによる感染報告が増加
 9月30日に発見された大量メール送信型ワーム「Bugbear」の被害が拡大している。それに伴い、ベンダ各社が感染状況および対応状況を発表した。

 「Bugbear」は、ネットワークの共有を介して感染を広げる大量メール送信型ワーム。Internet Explorerのセキュリティホールを悪用し、添付ファイルを実行しなくても、OutlookやOutlook Expressでプレビューするだけで自動的に感染する能力を持つ。また、キーストロークのログ生成機能やバックドア機能も持っている。

 感染すると、自分自身をディスク上にコピーし、ネットワーク共有やローカルのアドレス帳に記録されているメールアドレスに対し、自身のコピーを大量に送信する。メールの差出人の詐称も行う。また、ローカルドライブおよびネットワークドライブ上に自身のコピーを作成し、次回のシステム起動時にこのファイルが起動するよう、レジストリキーを設定する。さらに、被害者のマシンの[スタートアップ]フォルダに ***.EXE(***は無作為なファイル名)として自己コピーを作成する。

 また、ウイルス対策プログラムやファイアウォールプログラムが見つかった場合は、そのプロセスを中止し、被害者のマシンにキー入力追跡プログラムに関連するDLLファイルをドロップするなど、悪質な活動を行うので注意が必要である。


 関係各所の対応状況は下記の通り。

▼日本ネットワークアソシエイツ
 4226以降のDATファイルにて対応
ウイルス詳細:
http://www.nai.com/japan/virusinfo/virB.asp?v=W32/Bugbear@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼トレンドマイクロ
 パターンファイル354以降にて対応
ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BUGBEAR.Aパターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/download.asp

▼シマンテック
 9月30日付けの定義ファイルにて対応
ウイルス詳細:
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.bugbear@mm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼日本エフ・セキュア
 10月1日以降の定義ファイルにて対応
ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/tanatos.htm
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼ソフォス
 10月1日以降の定義ファイルで対応
ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32bugbeara.html
IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/

▼マイクロソフト
 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/bugbear.asp

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  8. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る