製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:L
ウイルス情報
ウイルス名危険度
W32/Lovgate.af@MM
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4374
対応定義ファイル
(現在必要とされるバージョン)
4374 (現在7542)
対応エンジン4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日04/07/07
発見日(米国日付)04/07/05
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
08/24Generic Back...
08/24RDN/Generic ...
08/24RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7542
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る
・W32/Lovgate.af@MMは複数回圧縮されています。 ・これまでの亜種と同様、W32/Lovgate.af@MMには以下の特徴があります。
  • アクセス可能なまたはセキュリティが不十分なリモート共有に自身をコピーし、連続したIPの範囲をスキャンし、アクセス可能なIPC$共有、またはADMIN$共有を検索
  • ターゲットマシンに共有ファイル(ファイル名"MEDIA")を作成
  • 自身のSMTPエンジンを使用して、メッセージを作成し、自身を送信。電子メールの添付ファイルはZIP圧縮ファイルの可能性ありターゲットマシンで見つかった電子メールへの返信メールを送信(MAPI)
  • EXEファイルへのコンパニオンウイルス感染(元のファイルを自身のコピーに置き換え、元のファイルの拡張子を.~EXに変更)を実行
  • さまざまなウイルス対策、セキュリティ製品に関連するプロセスを終了
・また、W32/Lovgate.af@MMは、RPCインタフェースバッファオーバーフロー(7.17.03)の脆弱性[MS03-026]を利用して、ネットワーク上の他のマシンに感染します。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
・W32/Lovgate.af@MMが実行されると、システムにさまざまなファイルをドロップ(作成)します。以下のファイルは、W32/Lovgate.af@MMのコピーです(152,064バイト)。
  • %WinDir%\System32\IEXPLORE.EXE
  • %WinDir%\System32\KERNEL66.DLL
  • %WinDir%\System32\RAVMOND.exe
  • %WinDir%\System32\HXDEF.EXE
  • %WinDir%\System32\UPDATE_OB.EXE
  • %WinDir%\System32\TKBELLEXE.EXE
  • %WinDir%\CDPLAY.EXE
  • C:\CDROM.COM
・Windowsの自動実行機能によってCDROM.COMを実行するように作成されたAUTORUN.INFファイルもすべてのドライブのルートディレクトリにドロップされます。

・ZIP圧縮形式のW32/Lovgate.af@MMのコピー(.ZIPまたは.RARという拡張子を持つ可能性あり)もローカルドライブおよびマップされたドライブのルートディレクトリにドロップ(作成)される可能性があります。この圧縮ファイルにはW32/Lovgate.af@MMのコピーが格納されており、COM、EXE、PIF、SCRの拡張子を持ちます。圧縮ファイルには以下を含むさまざまなファイル名が付けられます。

  • Bakeup
  • Tools
  • email
・システムの起動時にW32/Lovgate.af@MMを実行するために、以下のレジストリキーを追加します。
  • HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows "run" = RAVMOND.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "Hardware Profile" = %SysDir%\HXDEF.EXE
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "WinHelp" = %SysDir%\TKBELLEXE.EXE
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "Program In Windows" = %SysDir%\IEXPLORE.EXE ・また、追加のサービスを起動するため、以下のレジストリキーを作成します。
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\runServices "SystemTra" = %WinDir%\CDPLAY.EXE
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\runServices "COMM++System" = %WinDir%\ EXPLOIER.EXE
コンパニオンウイルス感染

・W32/Lovgate.af@MMはマップされたネットワークドライブ上のEXEファイルを自身のコピーに置き換え、元のファイルの拡張子を.~EXに変更します。

プロセスの終了

・W32/Lovgate.af@MMは実行中のプロセスで以下の文字列を検索し、該当するプロセスを強制終了します。

  • rising
  • SkyNet
  • Symantec
  • McAfee
  • Gate
  • Rfw.exe
  • RavMon.exe
  • kill
  • Duba

感染方法TOPへ戻る
電子メールを介した繁殖

・W32/Lovgate.af@MMは、自身のSMTPエンジンを使用してメッセージを作成する方法と、MAPIを使用してローカルシステム上のメッセージに返信する方法の2通りで自身を送信します。

・自身のSMTPエンジンを使用してメッセージを作成する場合は、ターゲットマシンのファイルからターゲットになるメールアドレスを収集します。ただし、特定の文字列を含むアドレスには自身を送信しません。

・W32/Lovgate.af@MMは、Microsoft OutlookおよびOutlook Expressの受信トレイにある未読メッセージに以下の電子メールで返信します。返信後に未読メッセージを削除します。

件名:Re:(オリジナルメッセージの件名)
本文:

======
オリジナルメッセージの本文
======
Mail auto-reply:

If you can keep your head when all about you
Are losing theirs and blaming it on you;
If you can trust yourself when all men doubt you,
But make allowance for their doubting too;
If you can wait and not be tired by waiting,
Or, being lied about,don't deal in lies,
Or, being hated, don't give way to hating,
And yet don't look too good, nor talk too wise;
... ... more look to the attachment.

> Get your FREE YAHOO.COM Mail now! <

・自身のSMTPエンジンを使用してメッセージを作成します。

件名:(以下のいずれか)

  • hi
  • hello
  • Hello
  • Mail transaction Failed
  • mail delivery system
本文:(以下のいずれか)
  • Mail failed. For further assistance, please contact!
  • The message contains Unicode characters and has been sent as a binary attachment.
  • It's the long-awaited film version of the Broadway hit. The message sent as a binary attachment.
添付ファイル:(以下の拡張子を使用して、ランダムに作成)
  • EXE
  • PIF
  • SCR
  • ZIP
ネットワークを介した繁殖

・W32/Lovgate.af@MMは、特定のユーザ名およびパスワードを使用して、リモート共有(IPC$、ADMIN$)に接続しようとします。リモート共有にW32/Lovgate.af@MMのコピーを作成すると、自身をリモート実行します。以下のように自身をコピーします。

  • ADMIN$\SYSTEM32\NETMANAGER.EXE
・そして、サービスとして自身をリモート実行します。このサービスの特徴は、以下のとおりです。

表示名:Windows Management NetWork Service Extensions
イメージへのパス:NetManager.exe -exe_start
起動:自動

・管理者としてログインし、以下のいずれかのパスワードを使用して、ネットワーク上のコンピュータにアクセスします。

  • Guest
  • Administrator
  • zxcv
  • yxcv
  • test123
  • test
  • temp123
  • temp
  • sybase
  • super
  • secret
  • pw123
  • Password
  • owner
  • oracle
  • mypc123
  • mypc
  • mypass123
  • mypass
  • love
  • login
  • Login
  • Internet
  • home
  • godblessyou
  • enable
  • database
  • computer
  • alpha
  • admin123
  • Admin
  • abcd
  • 88888888
  • 2600
  • 2004
  • 2003
  • 123asd
  • 123abc
  • 123456789
  • 1234567
  • 123123
  • 121212
  • 11111111
  • 00000000
  • 000000
  • pass
  • 54321
  • 12345
  • password
  • passwd
  • server
  • asdfgh
  • asdf
  • 1234
  • root
  • abc123
  • 12345678
  • abcdefg
  • abcdef
  • 888888
  • 666666
  • 111111
  • admin
  • administrator
  • guest
  • 654321
  • 123456
・「Media」という名前のネットワーク共有を作成し、以下のファイルをC:\%Windir%\Media\にドロップ(作成)します。
  • WinRAR.exe
  • Internet Explorer.bat
  • Documents and Settings.txt.exe
  • Microsoft Office.exe
  • Windows Media Player.zip.exe
  • Support Tools.exe
  • Window
  • Update.pif
  • Cain.pif
  • MSDN.ZIP.pif
  • autoexec.bat
  • findpass.exe
  • client.exe
  • i386.exe
  • winhlp32.exe
  • xcopy.exe
  • mmc.exe
RPCDCOMの利用

・初めてW32/Lovgate.af@MMが実行されると、%WinDir%\System32\フォルダに以下の2つのファイル(61,440バイト)をドロップ(作成)します。

  • SPOLLSV.EXE(ウイルス定義ファイル4352以降でW32/Lovgate.x@MMとして検出)
  • IEXPLORER.EXE(ウイルス定義ファイル4352以降でW32/Lovgate.x@MMとして検出)
・これらのファイルはFTPサーバコンポーネントで、W32/Lovgate.af@MMのコピーであるHXDEF.EXEという名前のファイルをダウンロードするスクリプトを実行します。ダウンロードが完了すると、W32/Lovgate.af@MMが自動的に実行されます。

・また、W32/Lovgate.af@MMは、RPCインタフェースバッファオーバーフロー(7.17.03)の脆弱性[MS03-026]を利用して、ネットワーク上の脆弱なマシンに感染します。さらに、リモートホスト上にFTPスクリプト(「a」)を作成し、FTP.EXEを実行します。このFTPスクリプトは、ターゲットマシンに、ウイルスに感染したホストからW32/Lovgate.af@MMをHXDEF.EXEというファイル名でダウンロードして実行するように指示します。

・IEXPLORER.EXEファイルが起動時に実行されるよう、以下のレジストリキーを作成します。

  • HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows "Microsoft Associates, Inc." = IEXPLORER.EXE

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足