ゲームを実行してファイルを上書きするMonkeyワーム | ScanNetSecurity
2024.03.29(金)

ゲームを実行してファイルを上書きするMonkeyワーム

◆概要:
 Alcopaulによって新しく作成されたMonkeyは、制限された領域で定期的にアンチウイルスベンダーに対してウイルスを送るウイルス発信ワームである。Alcopaulは、Monkey、Syra、Alcarys、Pops、Pornomanおよびその他の悪意のあるコードを含む複数のウイルスを作

国際 海外情報
◆概要:
 Alcopaulによって新しく作成されたMonkeyは、制限された領域で定期的にアンチウイルスベンダーに対してウイルスを送るウイルス発信ワームである。Alcopaulは、Monkey、Syra、Alcarys、Pops、Pornomanおよびその他の悪意のあるコードを含む複数のウイルスを作成していると見られている。

 Monkeyは、Visual BasicでコンパイルされたUPX圧縮の多量メール送信ワームである。Monkeyによって送信された電子メールメッセージには、次の文字が含まれる。

◆件名:
Your New Virtual Pet: Slurpee, The PurpleMonkey

◆メッセージ:
Check out this new virtual pet...It will surely make your day more fun.

◆添付ファイル:
monkey.scr (16,384 Bytes)

 感染した添付ファイルを実行すると、Monkeyがメッセージを表示して次のファイルを作成する。
・ C:などの全固定ドライブのルートドライブにCOMET.COM
・ C:RecycledBOOT.COM
・ C:Windows DirectoryBOOT.DLL
・ C:Windows DirectoryCDPLAYER.EXE
・ C:Windows DirectoryFORMAT.COM
・ C:Windows DirectoryMONKEY.COM
・ C:Windows DirectoryStartMenuProgramsStartupMONKEY.SCR
・ C:Windows DirectorySystemSLURPEE.SCR

 cdplayer.exeおよびformat.comの場合、マイクロソフト社のWindowsオペレーティングシステムにはこれらのファイルがすでに存在するため、Monkeyがファイルを上書きしてしまう。また、MonkeyにはWindowsのSystemおよびHelpディレクトリにあるSCR、HLP、CHMファイルをすべて削除する悪意のあるペイロードが含まれている。Monkeyは、Autoexec.batファイルを変更してboot.comを実行する。このファイルは、コンピュータの起動時にハードドライブをフォーマットしてしまう悪意のあるファイルで、ごみ箱に保存される。

 MonkeyがWindowsの起動時に実行されるように、Windowsのレジストリが次のように変更される。

HKLMSoftwareMicrosoftWindowsCurrentVersionRun
MP3 Player=c:windowssystemslurpee.scr


HKLMSoftwareMicrosoftWindowsCurrentVersionRun
*P-Monkey=c:windowssystemslurpee.scr


HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Services
*P-Monkey=c:windowsmonkey.com

 その後、Monkeyは多量メール送信ルーチンを実行し、感染した電子メールをマイクロソフト社のOutlookアドレスブックにある全アドレスに送信する。

 Monkeyがバックグラウンドでシステムに感染を広げている間、ユーザーにはゲームを実行するかどうかを尋ねるダイアログボックスが表示される。感染した添付ファイルを実行すると、Monkeyが次のテキストを含むダイアログボックスを表示する。

Purple Monkey Says..
Hi I'm Slurpee, the purple monkey... I'm an endangered species... Pleasetake care of me...

 それからユーザーに次の4つの選択肢を示す新しいウィンドウが表示される。
1. 緑のバナナ
2. 黄色のバナナ
3. コップ1杯の水
4. マリファナ

 オプション1の緑のバナナを選択すると、ユーザーには「Yum, yum, yum ...Hmmm.I'm full..Thanks.. Please play some music.. I'll open the cd drive for you...」というメッセージが表示されてCDドライブが開く。

 オプション2の黄色いバナナを選択すると、ユーザーには「Hmmnn, a ripe banana.My favorite..Yum, yum, yum...I'm full again...Let's play minesweeper.」というメッセージが表示されてWinmine.exe(マインスイーパ)が実行される。

 オプション3のコップ一杯の水を選択すると、ユーザーには「I'll convert this to wine...Abracadabra...Let's play MS Hearts...」というメッセージが表示されてMshearts.exe(ハーツ)が実行される。

 オプション4のマリファナを選択すると、ユーザーには「Aaahhh, yeah...I'm alive...Stir it up, little darling stir it up...Hahahahaha..Thanks..You made me happier than ever before...」というメッセージが表示される。

 また、MonkeyにはメモリにAVP Monitor、NAI_VS_STAT、Vettrayを見つけるとこれらを停止するペイロードも含まれている。これらの3つのサービスは、それぞれAVP、シマンテック、コンピュータアソシエーツ社のアンチウイルスアプリケーションである。

 Monkeyには、悪意のあるコードを通常実行している間には表示されない「I did it again, Alcopaul.」というテキストも含まれている。

◆別名:
WORM_MONKEY.B、MONKEY.B、MONKEY、I-Worm.Monkey

◆情報ソース:
・ Trend Micro Inc.
(http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_MONKEY.B&VSect=T) , Feb. 18,2002
・ iDEFENSE Intelligence Operations, Feb.18, 2002

◆分析:
(iDEFENSE 米国) Alcopaulは2002年2月に悪意のあるコードを多数作成しているが、この時点では幸い制限のある領域のみで悪意のあるコードをリリースしている。コードには、無制限にリリースされた場合に、かなりの成功率を示すと思われる悪意のあるスクリプトが含まれている。

◆検知方法:
 Monkeyによって作成される多くのファイルおよびWindowsのレジストリエントリを探す。さらに、Monkeyによって目標とされているファイルが消失し、意図されたように動作しない場合、オペレーティングシステムを完全に調査して、悪意のあるコードによる感染の状態を確認する必要がある。Monkeyの変形を受信したユーザーは、感染中に実行される上記の記載のmonkeyとのゲームについて記憶しているはずである。

◆リカバリー方法:
 Monkeyよって作成されたファイルとWindowsのレジストリキーをすべて削除する。アンチウイルスソフトウェアを再起動し、必要ならば再インストールして破損されたまたは壊れたファイルを復元する。

◆暫定処置:
 一般的に悪意のあるコードが利用する特定の形式を持つ添付ファイルをブロックするように電子メールサーバーとワークステーションを構成する。ユーザーに安全なコンピューティングについて警告し、企業内でのリスクを軽減するためにポリシーやアカウンタビリティープログラムを実装する。

◆ベンダー情報:
 トレンドマイクロ社のアンチウイルスソフトウェアは、現在この悪意のあるコードに対する保護が可能である。ほかのアンチウイルスソフトウェアは、経験則に基づいて、このコードを発見できる場合がある。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【21:24 GMT、02、20、2002】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×