ウイルス情報

ウイルス名 危険度

W32/Raleka.worm

企業ユーザ: 低
個人ユーザ: 低
種別 インターネットワーム
最小定義ファイル
(最初に検出を確認したバージョン)
4289
対応定義ファイル
(現在必要とされるバージョン)
4326 (現在7656)
対応エンジン 4.2.40以降 (現在5600) 
エンジンバージョンの見分け方
別名 W32.HLLW.Raleka:Worm.Win32.Raleka
情報掲載日 03/08/27
発見日(米国日付) 03/08/26
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

ウイルスの特徴

--2003年8月28日更新情報--

W32/Raleka.wormの新しい亜種が2003年8月28日に発見されました。この亜種は定義ファイル4288以降ではExploit-DcomRpcとして検出されますが、定義ファイル4290を使うとW32/Raleka.worm.bとして検出されます。

・W32/Raleka.wormは、定義ファイル4288と4.2.40以降のスキャンエンジンを使用して圧縮ファイルのスキャンを有効にすると、Exploit-DcomRpcの亜種として総称で検出されます(VirusScan 7は、圧縮ファイルのスキャンを無効にすることもできます。デフォルトでは、有効です)。

・W32/Raleka.wormは、WindowsのRPCサービスの脆弱性(適用パッチMS03-026)を悪用する、新しいワームです。実行されると、IPアドレス212.59.199.45から追加のファイルをダウンロードしようと試み、バックドアファイルをインストールし、脆弱点を持つマシンのIP範囲をスキャンし始めます。

・修正プログラムを適用されていないシステムを見つけると、W32/Raleka.wormは7ビット単位に記号化されたDOWN.COM (8954 bytes)と呼ばれるファイルを感染マシンに作成し、攻撃を仕掛けているホストのIPアドレスとポート番号を使って実行します。このファイルはInternet Explorerで、追加ファイルを上記のIPアドレスからではなく、攻撃を仕掛けているホストからダウンロードします。

・以下のファイルがSYSTEMフォルダにダウンロードされます。

  • NTROOTKIT.EXE (128000 bytes) バックドアー型トロイの木馬
  • NTROOTKIT.REG (245 bytes) バックドアー型トロイの木馬 REGファイル
  • SERVICE.EXE (27136 bytes) サービスインストールアプリケーション
  • SVCHOST32.EXE (14880 bytes) ワーム本体
  • SVCHOST.CMD (132 bytes) バッチファイル

・WindowsのSystemディレクトリにダウンロードされたNTROOTKITファイルは定義ファイル4289以降を使うと"NTRootKit-E"として検出されます。

・ダウンロードされると、W32/Raleka.wormは、SYSTEMフォルダのSVCHOST.EXEを自身で上書きし、実行します。

・W32/Raleka.wormは自身のIRCエンジンを使って以下のIRCサービスに接続します。

  • irc.servercentral.net
  • irc.secsup.org
  • irc.nac.net
  • irc.mpls.ca
  • irc.mindspring.com
  • irc.limelight.com
  • irc.limelight.us
  • irc.isprime.com
  • irc.isdnet.fr
  • irc.hanetele.no
  • irc.red-latina.org
  • irc.ultra-irc.net
  • irc.ircsoulz.net

・脆弱性をもつホストが感染すると、感染マシンのIPアドレスは攻撃を仕掛けているマシンのSYSTEMディレクトリ内にある"RPCSS.INI"ファイルに記述されます。

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

・IPアドレス212.59.199.45、およびIRC.IRCSOULZ.NETへの送信ネットワークトラフィックが存在します。

・上記のファイルが存在します。

TOPへ戻る

感染方法

・W32/Raleka.wormは、Microsoft Windowsの脆弱性を悪用して繁殖します。ランダムに作成したIPアドレス(TCPポート135)でターゲットマシンをスキャンします。

・システムにMS03-026のパッチを適用していなければ、ウイルス対策ソフトによる検出の有無に関わらず、感染したホストマシンによるバッファオーバーフロー攻撃の対象になります。パッチを適用していないシステムで攻撃パケットを受信すると、実際にワームがシステムに存在しなくても、バッファオーバーフローが発生し、RPCサービスがクラッシュします。

・MS03-026のパッチを適用すれば、RPCサービスはクラッシュしないので、バッファオーバーフロー攻撃を回避できます。パッチをインストールしたら、必ずマシンを再起動してください。

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

TOPへ戻る