WORM_BIZOME.SMD
Windows 2000, Windows XP, Windows Server 2003

マルウェアタイプ:
ワーム
破壊活動の有無:
なし
暗号化:
はい
感染報告の有無 :
はい
概要
ワームは、他のマルウェアに作成され、コンピュータに侵入します。 ワームは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。
ワームは、コマンドラインプログラムで、特定の活動を実行するために利用されます。
詳細
侵入方法
ワームは、ネットワーク共有フォルダを経由してコンピュータに侵入します。
ワームは、他のマルウェアに作成され、コンピュータに侵入します。
ワームは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。
インストール
ワームは、以下のファイルを作成します。
- %Current%\ipz-db.bin
- %Current%\log.txt
自動実行方法
ワームは、自身をシステムサービスとして登録し、Windows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPZ
Type = 10
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPZ
Start = 2
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPZ
ErrorControl = 0
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPZ
ImagePath = {malware path and file name}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPZ
DisplayName = Intelligent P2P Zombie
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\IPZ
ObjectName = LocalSystem
他のシステム変更
ワームは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplications\
List
{malware path and file name} = {malware path and file name}:*:Enabled:{malware filename}
バックドア活動
ワームは、コマンドラインプログラムで、特定の活動を実行するために利用されます。
その他
このワームのコードから、ワームは、以下の機能を備えています。
- Executes using command-line and may have the following parameters:
- /l, --log - enable logging of activities
- /i, --install - install its own service
- /s, --service - restart its own service
- /r, --remove - remove own service
- Sends ICMP PING requests to random IP addresses and scans for port 4899 (Radmin Port) to check if those IP addresses have RADMIN service running. Once successful, it uses the following hardcoded list of user names and passwords to gain access to password-protected systems:
- 0987654321
- 111111
- 11111111
- 121212
- 12121212
- 123123
- 12341234
- 123456
- 12345678
- 123456789
- 1234567890
- 1q2w3e
- 1q2w3e4r
- 1q2w3e4r5t
- 654321
- 87654321
- aaaaaa
- aaaaaaaa
- admin
- Admin
- administrator
- aerial
- aerodynamics
- aeroplane
- alien
- altera
- altitude
- america
- american
- anchorite
- annihilation
- archer
- asdfghjk
- asdfghjkl
- atmel
- atmosphere
- atomic
- backward
- battle
- bender
- billgates
- boeing
- brentcorrigan
- brutal
- bullshit
- burning
- callofduty
- cannon
- cdrom
- children
- computer
- coolface
- copyleft
- copyright
- creative
- creator
- darthvader
- deathcore
- deathstar
- debian
- deltaplane
- destroy
- disable
- display
- domination
- doomsday
- elephant
- elimination
- emoboy
- emokid
- emperor
- enable
- enigma
- europe
- evangellion
- fallout
- fighter
- folder
- forward
- freedom
- fuckyou
- godzilla
- gothic
- grinder
- guitar
- happiness
- happy
- hardcore
- harddisk
- helicopter
- hippie
- hitler
- horishima
- horizon
- ignore
- imageboard
- income
- incoming
- insane
- internet
- israel
- jesus
- jetpack
- kamikaze
- keyboard
- kremlin
- latitude
- lineage2
- login
- longtitude
- lucifer
- lurkmore
- machine
- memory
- metall
- microchip
- microsoft
- minigun
- missile
- monkey
- motorbike
- mouse
- mozilla
- music
- negative
- nekoboy
- nigger
- nuclear
- oracle
- overmind
- password
- people
- pilotage
- police
- positive
- predator
- pretty
- processor
- propeller
- prototype
- qazwsx
- qazwsxedc
- qqqqqq
- qqqqqqqq
- qweasd
- qweasdzxc
- qwerty
- qwertyui
- qwertyuiop
- radmin
- rastaman
- reactor
- receiver
- revolution
- rocketman
- router
- samael
- satan
- sattelite
- scientology
- secret
- secure
- shadow
- shcool
- skynet
- skywalker
- smoking
- solder
- speaker
- stalin
- starcraft
- stinger
- sunlight
- superman
- supply
- suxxxx
- terminator
- thieft
- thread
- thunderbird
- tolerance
- topsecret
- tranciever
- transmitter
- trollface
- ubuntu
- unknown
- username
- utorrent
- warcraft
- warhammer
- washington
- whitehouse
- windows
- wireless
- xlinx
- youandme
- youtube
- zeitgeist
It then install itself on the machine. It uses port 310 to communicate between infected systems.
- (peer_broadcast_link) broadcasting link to {IP}
- (peer_link_to_self) buddy {IP} kicked due to synchronization error
- (peer_link_to_self) synchronized link to {IP}
- (peer_new_buddy) {IP} - added new buddy
- (peer_new_buddy) {IP} - buddy already in list
- (peer_new_buddy) {IP} - connection closed
- (peer_new_buddy) {IP} - trying to connect
- (peer_process_link_message) linked to new buddy {IP}
- (peer_process_link_message) synchronized link with {IP}
- (peer_process_message) new message
- (peer_process_message) new message accepted
- (peer_process_poll_message) message delivered to {IP}
- (peer_process_poll_message) no messages to deliver to {IP}
- (peer_process_poll_message) {IP} polled his mailbox
- [{Date and Time}]#{ID} (ACT) connected to {IP}
- [{Date and Time}]#{ID} (ACT) disconnected from {IP}
- [{Date and Time}]#{ID} (ACT) failed to connect to {IP}
- [{Date and Time}]#{ID} (ACT) message delivered to {IP}
- [{Date and Time}]#{ID} (ACT) message received from {IP}
- [{Date and Time}]#{ID} (ACT) no messages on {IP}
- [{Date and Time}]#{ID} (ACT) polling mailbox on {IP}
- [{Date and Time}]#{ID} (ACT) sending messages to {IP}
- [{Date and Time}]#{ID} (ACT) trying to connect to {IP}
- [{Date and Time}]#{ID} (PASS) connection from {IP} closed
- [{Date and Time}]#{ID} (PASS) LINK from {IP}
- [{Date and Time}]#{ID} (PASS) message from {IP}
- [{Date and Time}]#{ID} (PASS) POLL from {IP}
- [{Date and Time}]#{ID} (PASS) received connection from {IP}
対応方法
手順 1
Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
Windowsをセーフモードで再起動します。
手順 3
不明なレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
- IPZ
- IPZ
手順 4
このレジストリ値を削除します。
警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。
- In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
- {malware path and file name} = {malware path and file name}:*:Enabled:{malware filename}
手順 5
以下のファイルを検索し削除します。
- %Current%\ipz-db.bin
- %Current%\log.tx
手順 6
コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「WORM_BIZOME.SMD」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください