Nimdaと同じセキュリティホールを利用する「Klez.A」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.22(日)

Nimdaと同じセキュリティホールを利用する「Klez.A」

脆弱性と脅威 脅威動向

 Nimdaが利用しているセキュリティホールと同じ物を利用するワーム型ウイルス「Klez.A」が発見された。
 このウイルスは、E-Mailに自身のコピーを添付して送信すると同時に、ネットワーク上にある全ての共有ドライブに自身をコピー。Nimdaと同様に、Internet Explorerのセキュリティホールを悪用し、メールがプレビューされただけで活動を開始する。また、アンチウイルスソフトを停止するプロセスも組み込まれており、注意が必要だ。

 なお、届いたメールの内容は基本的に不定だが、以下のメッセージが記載されている。

I'm sorry to do so,but it's helpless to say sorry.
I want a good job,I must support my parents.
Now you have seen my technical capabilities.
How much my year-salary now? NO more than $5,500.
What do you think of this fact?
Don't call my names,I have no hostility.
Can you help me?

 また、ランダムなファイル名のEXEファイルが添付されており、このファイルを実行すると感染してしまう。

 感染したマシンは、メモリにウイルスが常駐。Windowsのシステムディレクトリに以下のファイルを作成する。

・KRN132.EXE
・wqk.exe(以前発見されたウイルス「PE_ELKERN.A」)

 さらに、レジストリを編集し、以下のようなエントリを作成。自動で実行できるようにしてしまう。

場所:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
  値:Krn132 = <Windowsのシステムディレクトリ>Krn132.exe
  値:wqk = <Windowsのシステムディレクトリ>wqk.exe



 関係各所の対応状況は以下の通りである。

▼トレンドマイクロ
 パターンファイル960または160以降で対応。

ウイルス詳細:
http://www.trendmicro.co.jp/virusinfo/default3.asp?VName=TROJ_KLEZ.A
パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm

▼シマンテック
 10月26日付の定義ファイルで対応。

ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.klez.a%40mm.html
定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本ネットワークアソシエイツ
 DATファイル4168以降、エンジンバージョン4.0.70以降で対応。

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virK.asp?v=W32/Klez@MM
DATファイルダウンロードサイト:
http://www.nai.com/japan/download/dat.asp

▼日本エフ・セキュア
 マイクロソフト社から配布されているパッチの摘要を推奨。

ウイルス詳細:
http://www.f-secure.com/v-descs/klez.shtml

▼シー・エス・イー
 最新の定義ファイルにて対応。

ウイルス詳細:
http://www.cseltd.co.jp/security/sav/virusinfo/analyses/w32klez.htm

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×