【Anti Virus】Kaspersky Lab Part5【Firewall】
スミマセン、
www.uploda.org/uporg306729.zip
↑これウィルスなんだけど、検出できる?
うちの体験版はこういった未知のウィルス系検出したこと無い…
>>528 それ鑑定スレに出てた奴でしょ。
Kasperskyは現時点では検出できないよ。
今のところ検出できるのはこれらだけみたい。
AVG PSW.Generic.AGB
Dr.Web Trojan.PWS.Ruby
UNA Trojan.Spy.Win32.Kakkeys
>>529 まさしくそうです。
詳しい情報ありがとうございました。
あちこち貼りつけるなアホ
だいたいほんとにウイルスなのか
>>531 リソハで見たら偽のエラーダイアログが出るようになってたからウィルスなのは間違いないはず…
個人的に気になるソフト3つのスレに貼らせて頂きました。すみませんでした。
> 解析時、このトロイの木馬はコード内の不具合により正確に動作しませんでした。
これ、解析してみたところ塵だったってことだろ?
なんでシグネチャ配布するのか不明だな。
>>534 正常に動作しなくてもファイル作成やレジストリ書き込みがされるだろが。それくらいマジでわかんねーの?
それぐらい自分で気づけよ
539 :
535:2006/02/08(水) 01:19:57
もうメール返って来た。既に製品で対応済なのでデータベースをアップデートしてくれ、だそうだ
アメリカのオンラインスキャナと日本語版でスキャンしたけど今の所検出されない。
前々から気になっていたんだけどこれの定義ファイルって
リリース時間と実際アップデートできる時間に差があるよね。
もしかしたら次にアップデートできた時に検出できるようになるのかな。
検出できるようになったよ。
544 :
543:2006/02/08(水) 01:52:22
Trojan-Spy.Ruby.Kakkeys.gで検出される。
ローゼンか・・・
対応の早さはさすがだね。
他スレで思いっきり踏んだ
どうなるのか・・・
>>546 >>532にはスクリーンショットをアップロードをしたり、
日本語のメッセージを書き込もうとする可能性があります。
って書いてあるね。
亜種みたいだから挙動は違うかも知れないけど・・・
VMware入ってるから実行してみる。
あとデバッガでちょっと軽く見てみる。
まず実行すると、%Temp%配下にexe1.tmp〜exe6.tmpを作るようだ。
多重で実行すると、このナンバリングが9の次はa,b,c〜と16進表記する模様。
で、fの次はなぜか10で始まります。
その後もオリジナルの実行ファイル名でプロセスは残り
レジストリを書き換えてる模様。
タスクマネージャでプロセスは確認できます。
> fの次はなぜか10で始まります。
16進だからナンバリングは合ってるのか。まぁいいや。
あと%system%にzlib.dllをおきます。
おそらく上記の解凍用。
次にレジストリの
HKLM\System\CurrentControlSet\Services\Tcpip\Parameters
に何か作ってるようだけどよくわからん。
それと
C:\Documents and Settings\%user%\Application Data\Microsoft\Address Book\
を覗こうとしてるけど存在せずに失敗してる(at W2K)。
総じて何がやりたいのか漏れの知識ではよくわからない。
Parametersには変更も追加もされていないようだ。
というかParametersというkeyを作ろうとしてるのかな。
tcpip入れてれば普通標準で作られてると思うんだけど。
ひたすらローゼン.exe起動中は、このkeyを作ろうとしてます。
なんか未完成っぽいな。
亜種で今後厄介なのが出来そうな予感。
メモ帳で見てるだけなんだが、これRubyで組んであるのか
ばら撒かれるのはランタイムの類だと思う
したらばに書き込みまくろうとしているのはわかった
あ、ここだな Ragnarok議論板
http://jbbs.livedoor.jp/computer/6135/ 踏みまくってる奴いるなw
アドレス帳からメールアドレス引っこ抜いて
「zeny bot kore roaddr ラーメン rxv ini パケ config controll
M2E xxxx moemoe まゆ タイマー nProtect nPro RoFX FX」
のいずれかを付与して書き込み。
Ragnarokでbotにむかついた奴が罠ツールばらまいたんじゃないかな?