#freeze
* 060.jpg問題 [#l819597d]

** 概要 [#refe27e9]
[[RO Skin Station Side内 スキン専用アプロダ>http://roskin.s103.xrea.com/]]に貼られた、拡張子を .jpgと偽装したウィルスhtmlについての素人によるメモ。

アカウントハック総合スレ 5
http://gemma.mmobbs.com/test/read.cgi/ragnarok/1170419695/l50

に投稿した文章を元に再構成。
この件についての問い合わせは上記スレにて対応。

** 詳細 [#v5603809]

*** 感染プロセス [#xaae1f2d]
060.jpgは Jpeg画像と思わせる拡張子を持っているが、中身は JavaScript, VBScriptを含む htmlファイルである。
mimeや拡張子に従うまともなhtmlブラウザならば、壊れたjpeg画像ファイルにしか見えないが、Internet Explorer (「拡張子ではなく、内容によってファイルを開く」が「有効」になっている IE7を含む)では、勝手に通常のhtmlと解釈し、JavaScriptや、VBScriptが(許可されていれば)実行される。

*** このファイル(060.jpg)に含まれるVBScriptの動作 [#jebff349]
:ファイルの作成|
WindowsのSystemディレクトリ (実験環境では C:\WINNT\system32 以下 Systemディレクトリと表記) に
--TSP32E.DLL - テキストファイル。中身は数字の羅列 (Kernel.exeをエンコードしたもの)
--TSP32V.DLL - テキストファイル。中身は数字の羅列 (Kernel.vbsをエンコードしたもの)
と
--Kernel.exe - Win32実行ファイル
--Kernel.vbs - VBScriptファイル
を作成する。
Kernel.*ファイルは、それぞれ Systeme.dll, Systemv.dllファイルの中身が "on" でないとき作成される(後述)

:プログラム、スクリプトの起動|
-- Systeme.dllを読み中身が "on"でなければ、Kernel.exeを実行する。
-- Systemv.dllを読み中身が "on"でなければ、Kernel.vbsを実行する。

*** Kernel.vbsの動作 [#i05088e5]
-'Navid new virus 2006(1375.1) というコメントを持つ
:レジストリキーの作成|
--HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Microsoft Windows
に、
C:\WINNT\system32\Kernel.vbs
--HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Windows
に、C:\WINNT\system32\Kernel.exe
を作成する。
これらはPC起動時、およびログイン時に自らが作成した Kernel.vbs、Kernel.exeを実行させるものである。
:フラグの設定|
systemディレクトリに Systemv.dllというファイルを作成し、"on"という文字列を設定する。(多重起動を防ぐための動作状況フラグと思われる)
:htmlファイルの改変|
ローカルディスク, ネットワーク共有ドライブ内にある全てのディレクトリを巡回し
htm, html, htt の拡張子を持つファイルに 060.jpgに含まれていたもの相当の VBScriptを追加する。
:Yahoo!IDの一覧を作成|
--Yahoo!Messenger (多分日本のユーザーは関係ないが未確認)のProfileディレクトリを見つけたらそこに記録されているファイル名をYahooIDと見なして mail.logにアドレス一覧を作成する。
--send.logに"HKEY_CURRENT_USER\Software\yahoo\pager\Yahoo! User ID"キーの値 + @yahoo.com という文字列を作成する。
:メールの送信|
mail.logに作成したメールアドレス一覧あてにとあるURL (現在404)の宣伝メールを送りつける。そのときの Fromには send.logを設定する。
:フラグの設定|
systemディレクトリに Systemv.dllというファイルに、"off"という文字列を設定する。

*** Kernel.exeの動作 [#y95e1739]
- 詳細不明
- Kernel.vbs相当の動作を持つと予想される。
- &color(red){それ以上の機能を持っているかもしれない。};


*** 感染してしまったら [#s4c7a2e4]
- 念のためセーフモードで起動する
(起動時に Kernel.exe, Kernel.vbsを実行させないため)
- systemディレクトリ内の
-- TSP32E.DLL
-- TSP32V.DLL
-- Kernel.exe
-- Kernel.vbs
ファイルを削除する。
- レジストリキー
--HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Microsoft Windows
--HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Windows
を削除する。
- ローカルディスク、共有ドライブないの *.htm, *.html, *.httファイルを検索し削除する (か、追加されたVBScript部分を切除する)
- 再起動後 WindowsUpdateする

*** 注意 [#me2d2a0f]
現時点(2007/02/26)において、&color(red){Symantec AntiVirusはKernel.vbs, Kernel.exe自体を脅威と見なさない};のであてにしないこと。
カスペルスキーは脅威と警告した。

Kernel.vbs分の駆除は以上のとおりだが、Kernel.exeの機能については把握していない。
そもそも感染してしまったこと自体が問題であるので、その対処を含め&color(red){早期に再インストールからの環境の再構築をするべき};と判断する。

*** 履歴 [#k9d2d055]
- 2007/02/26 - 初版

トップ   差分 バックアップ リロード   一覧 単語検索 最終更新   ヘルプ   最終更新のRSS