製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:O
ウイルス情報
ウイルス名危険度
Unix/Opener.worm
企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4401
対応定義ファイル
(現在必要とされるバージョン)
4401 (現在7600)
対応エンジン4.3.20以降 (現在5600) 
エンジンバージョンの見分け方
別名SH.Renepo (CA) SH.Renepo.B (Symantec) SH/Renepo-A (Sophos) SH/Renepo.A (Panda) Worm.MacOS.Opener.a (Kaspersky)
情報掲載日2004/10/28
発見日(米国日付)2004/10/25
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
10/22Generic Down...
10/22Generic Down...
10/22FakeAV-M.bfr...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7600
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る
-- 2004年10月27日更新 --

・以下のWebサイトで注目されたため、危険度を[低(要注意)]に変更しました。

http://www.arnnet.com.au/index.php/id;1771656169;fp;2;fpid;1

・この記事ではRenepoという名前で呼ばれています。


・検出範囲が拡大され、「opener.sh」というオリジナルの名前を持ち、ファイルサイズが46007バイトある、悪質なファイルも検出できるようになりました。

・このファイルはUnixのシェルスクリプトです。今回、このスクリプトは特にOS/Xオペレーティングシステムを実行しているMacintoshシステムをターゲットにしています。最新のOS/XではUnixのシェルスクリプティングがサポートされています。v9など、OS/X以前のMacintoshオペレーティングシステムでは、異なる内部ファイル/スクリプト構造が使用されているため、Unix/Opener.wormに対する脆弱性はありません。

・opener.shシェルスクリプトは悪意を持つ多数のサブルーチンで構成されていますが、システムのファイアウォールの無効、ユーザ情報の収集、シェアホッピングによる繁殖が主な目的です。

・Unix/Opener.wormは脆弱性を悪用しないため、システムでスクリプトが実行され、改変が行われるためには、スクリプトが実行されるユーザアカウントに十分な権限が必要です。スーパーユーザ/ルート/管理者権限がない場合、サブルーチンの多くは実行に失敗し、エラーになります。

・スクリプトが実行されると、自身を/System/Library/StartupItemsディレクトリに移動します。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る

・さまざまなサブルーチンが以下のタスクを実行しようとします。

  • ohphoneXのインストール
  • OS/Xに組み込まれているファイアウォールの無効
  • ソフトウェアのアップデートの無効(今後発表される修正プログラムが自動的にシステムにダウンロード/インストールされないようにするため)
  • LittleSnitchのスタートアップ項目の停止
  • 「krec」の開始(インストールされている場合)。krecはキーボード読み取りプログラムで、ここでの目的はユーザ情報を収集することです。
  • 誰もがhostconfig、ssh、cronファイルに書き込めるような改変
  • ファイル共有のオン
  • リモートログインのオン
  • ハッシュ、プリファレンスなどのシステム情報の収集および隠しフォルダ(.info)の作成
  • コンピュータ名およびIPアドレスの記録
  • ネットワークポート構成の検索
  • 格納されているオープンファームウェアのパスワードの検索
  • passwdファイルの検索
  • ログファイルの削除(情報漏えいを隠すため)
  • LDAP-daemonという名前と1234というパスワードを持つ管理ユーザの作成
  • daily cronスクリプトによるパスワードの検索
  • パスワードの検索を開始するdsniffなどの他のプログラムのダウンロード/インストール

感染方法TOPへ戻る

・手動でopener.shファイルを実行すると感染が開始されます。その際、シェアホッピングによる自動実行などを装います。なお、ファイル共有が有効に設定されておらず、ルート/スーパーユーザ/管理者権限で動作していない、正しく構成されたOS/Xシステムには、Unix/Opener.wormに対する脆弱性はありません

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

Windows ME/XPでの駆除についての補足