製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:L
ウイルス情報
ウイルス名危険度
W32/Lovgate.ai@MM
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4376
対応定義ファイル
(現在必要とされるバージョン)
4380 (現在7544)
対応エンジン4.3.20以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日04/07/14
発見日(米国日付)04/07/13
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
08/27RDN/PWS-Mmor...
08/27RDN/PWS-Mmor...
08/27RDN/PWS-Mmor...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7544
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る
・W32/Lovgate.ai@MMは複数回圧縮されています。

主な特徴は以下のとおりです。

  • アクセス可能なまたはセキュリティが不十分なリモート共有に自身をコピーし、連続したIPの範囲をスキャンし、アクセス可能なIPC$共有、またはADMIN$共有を検索
  • ターゲットマシンに共有ファイル(ファイル名"MEDIA")を作成
  • 自身のSMTPエンジンを使用して、メッセージを作成し、自身を送信。電子メールの添付ファイルはZIP圧縮ファイルの可能性あり。ターゲットマシンで見つかった電子メールへの返信メールを送信(MAPI)
  • さまざまなウイルス対策、セキュリティ製品に関連するプロセスを終了
  • EXEファイルへのコンパニオンウイルス感染(元のファイルを自身のコピーに置き換え、元のファイルの拡張子を.~EXに変更)を実行
・また、W32/Lovgate.ai@MMは、RPCインタフェースバッファオーバーフロー(7.17.03)の脆弱性[MS03-026]を利用して、ネットワーク上の他のマシンに感染します。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
・W32/Lovgate.ai@MMが実行されると、システムにさまざまなファイルをドロップ(作成)します。以下のファイルは、W32/Lovgate.ai@MMのコピーです(131,072バイト)。
  • %WINDIR%\CdPlay.EXE
  • %WINDIR%\hxdef.exe
  • %SYSDIR%\IEXPLORE.EXE
  • %SYSDIR%\kernel66.dll
  • %SYSDIR%\RAVMOND.exe
  • %SYSDIR%\TkBellExe.exe
  • %SYSDIR%\Update_OB.exe
  • C:\CDROM.COM
・Windowsの自動実行機能によってCDROM.COMを実行するように作成されたAUTORUN.INFファイルもすべてのドライブのルートディレクトリにドロップされます。

・以下のファイルがドロップ(作成)されます。このファイルはリモートアクセスコンポーネントです(BackDoor-AQJとして検出)。

  • %WINDIR%\system32\LMMIB20.DLL
  • %WINDIR%\system32\msjdbc11.dll
  • %WINDIR%\system32\MSSIGN30.DLL
  • %WINDIR%\system32\ODBC16.dll
・W32/Lovgate.ai@MMが起動時に動作するよう、以下のレジストリキーを追加します。
  • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    "run" = RAVMOND.exe
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    "Hardware Profile" = %SysDir%\HXDEF.EXE
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    "Program In Windows" = %SysDir%\IEXPLORE.EXE
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    "WinHelp" = %SysDir%\TKBELLEXE.EXE
・以下のレジストリキーも追加して、システムの起動時にバックドアコンポーネントを実行します。
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    "VFW Encoder/Decoder Settings" = RUNDLL32.EXE MSSIGN30.DLL ondll_reg
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    "Protected Storage" = RUNDLL32.EXE MSSIGN30.DLL ondll_reg
・ターゲットマシンにサービスとしてバックドアコンポーネントをインストールします。特徴は以下のとおりです。

サービス1
表示名:_reg
イメージへのパス:Rundll32.exe msjdbc11.dll ondll_server
起動:自動

サービス2
表示名:Windows Management Protocol v.0 (experimental)
説明:Windows Advanced Server(LANguardのスケジュールスキャンを実行)
イメージへのパス:Rundll32.exe msjdbc11.dll ondll_server
起動:自動

・以下のレジストリキーにサービス情報を格納します。

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\_reg
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Management Protocol v.0 (experimental)
コンパニオンウイルス感染

・W32/Lovgate.ai@MMはマップされたネットワークドライブ上のEXEファイルを自身のコピーに置き換え、元のファイルの拡張子を.~EXに変更します。

プロセスの終了

・W32/Lovgate.ai@MMは実行中のプロセスで以下の文字列を検索し、該当するプロセスを強制終了します。

  • Rising Realtime Monitor Service
  • Symantec AntiVirus Server
  • Symantec AntiVirus Client
  • rising
  • SkyNet
  • Symantec
  • McAfee
  • Gate
  • Rfw.exe
  • RavMon.exe
  • kill
  • NAV
  • Duba
  • KAV
  • KV

感染方法TOPへ戻る
電子メールを介した繁殖

・W32/Lovgate.ai@MMは自身のSMTPエンジンを使用して、またはMAPIを使用してローカルシステム上のメッセージに返信して、電子メールメッセージを作成します。

・自身のSMTPエンジンを使用してメッセージを作成する場合は、ターゲットマシンのファイルからターゲットになるメールアドレスを収集します。ただし、特定の文字列を含むアドレスには自身を送信しません。

・W32/Lovgate.ai@MMは、Microsoft OutlookおよびOutlook Expressの受信トレイにある未読メッセージに以下の電子メールで返信します。返信後に未読メッセージを削除します。

件名:(オリジナルメッセージの件名)

本文:

======
オリジナルメッセージの本文
======
Mail auto-reply:

If you can keep your head when all about you
Are losing theirs and blaming it on you;
If you can trust yourself when all men doubt you,
But make allowance for their doubting too;
If you can wait and not be tired by waiting,
Or, being lied about,don't deal in lies,
Or, being hated, don't give way to hating,
And yet don't look too good, nor talk too wise;
... ... more look to the attachment.

> Get your FREE YAHOO.COM Mail now! <

添付ファイル:

  • the hardcore game-.pif
  • Sex in Office.rm.scr
  • Deutsch BloodPatch!.exe
  • s3msong.MP3.pif
  • Me_nude.AVI.pif
  • How to Crack all gamez.exe
  • Macromedia Flash.scr
  • SETUP.EXE
  • Shakira.zip.exe
  • dreamweaver MX (crack).exe
  • StarWars2 - CloneAttack.rm.scr
  • Industry Giant II.exe
  • DSL Modem Uncapper.rar.exe
  • joke.pif
  • Britney spears nude.exe.txt.exe
  • I am For u.doc.exe
作成した電子メールメッセージ:

件名:(以下のいずれか)

  • hi
  • hello
  • Hello
  • Mail transaction Failed
  • mail delivery system
本文:(以下のいずれか)
  • Mail failed. For further assistance, please contact!
  • The message contains Unicode characters and has been sent as a binary attachment.
  • It's the long-awaited film version of the Broadway hit. The message sent as a binary attachment.
添付ファイル:
  • Documents
  • book
  • Recent
  • user
  • email
  • .RAR
  • .exe
  • .com
  • .pif
  • .scr
ネットワークを介した繁殖

・W32/Lovgate.ai@MMは、特定のユーザ名およびパスワードを使用して、リモート共有(IPC$、ADMIN$)に接続しようとします。リモート共有にW32/Lovgate.ai@MMのコピーを作成すると、自身をリモート実行します。以下のように自身をコピーします。

  • ADMIN$\SYSTEM32\NETMANAGER.EXE
・そして、サービスとして自身をリモート実行します。このサービスの特徴は、以下のとおりです。

表示名:Windows Management NetWork Service Extensions
イメージへのパス:NetManager.exe -exe_start
起動:自動

・管理者としてログインし、以下のいずれかのパスワードを使用して、ネットワーク上のコンピュータにアクセスします。

  • 000000
  • 00000000
  • 007
  • 110
  • 111
  • 123
  • 321
  • 1234
  • 2003
  • 2004
  • 2600
  • 12345
  • 54321
  • 111111
  • 121212
  • 123123
  • 123456
  • 654321
  • 666666
  • 888888
  • 1234567
  • 11111111
  • 12345678
  • 88888888
  • 123456789
  • !@#$
  • !@#$%
  • !@#$%^
  • !@#$%^&
  • !@#$%^&*
  • 123abc
  • 123asd
  • aaa
  • abc
  • abc123
  • abcd
  • abcdef
  • abcdefg
  • admin
  • Admin
  • admin123
  • administrator
  • Administrator
  • alpha
  • asdf
  • asdfgh
  • computer
  • database
  • enable
  • god
  • godblessyou
  • guest
  • Guest
  • home
  • Internet
  • Login
  • login
  • love
  • mypass
  • mypass123
  • mypc
  • mypc123
  • oracle
  • owner
  • pass
  • passwd
  • password
  • Password
  • pw123
  • pwd
  • root
  • secret
  • server
  • sex
  • sql
  • super
  • sybase
  • temp
  • temp123
  • test
  • test123
  • win
  • xxx
  • yxcv
  • zxcv
・「Media」という名前の共有ディレクトリを作成し、以下のファイル名を使用して自身をフォルダにコピーします。
  • WinRAR.exe
  • Internet Explorer.bat
  • Documents and Settings.txt.exe
  • Microsoft Office.exe
  • Windows Media Player.zip.exe
  • Support Tools.exe
  • WindowsUpdate.pif
  • Cain.pif
  • MSDN.ZIP.pif
  • autoexec.bat
  • findpass.exe
  • client.exe
  • i386.exe
  • winhlp32.exe
  • xcopy.exe
  • mmc.exe
RPCDCOMの利用

・初めてW32/Lovgate.ai@MMが実行されると、%WinDir%\System32\フォルダに以下の2つのファイル(61,440バイト)をドロップ(作成)します。

  • SPOLLSV.EXE(ウイルス定義ファイル4352以降でW32/Lovgate.x@MMとして検出)
  • IEXPLORER.EXE(ウイルス定義ファイル4352以降でW32/Lovgate.x@MMとして検出)
・これらのファイルはFTPサーバコンポーネントで、W32/Lovgate.ai@MMのコピーであるHXDEF.EXEという名前のファイルをダウンロードするスクリプトを実行します。ダウンロードが完了すると、W32/Lovgate.ai@MMが自動的に実行されます。

・また、W32/Lovgate.ai@MMは、RPCインタフェースバッファオーバーフロー(7.17.03)の脆弱性[MS03-026]を利用して、ネットワーク上の脆弱なマシンに感染します。さらに、リモートホスト上にFTPスクリプト(「a」)を作成し、FTP.EXEを実行します。このFTPスクリプトは、ターゲットマシンに、ウイルスに感染したホストからW32/Lovgate.ai@MMをHXDEF.EXEというファイル名でダウンロードして実行するように指示します。

・IEXPLORER.EXEファイルが起動時に実行されるよう、以下のレジストリキーを作成します。

  • HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows
    "Microsoft Associates, Inc." = IEXPLORER.EXE

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出して下さい。検出されたすべてのファイルを削除してください。

Windows ME/XPでの駆除についての補足