無料で利用できるオンラインウイルス解析サイト「Comodo Instant Malware Analysis」(紹介記事)の結果サンプル~。最終的な判定結果は「Suspicious」(怪しい)。


 解析したファイルは「Daonol」(ダオノル)ウイルス。
 あのガンブラーウイルス騒動の中で「gumblar.x」という系統の改ざん攻撃でもたらされるシロモノ。きのうの6月11日に取得した出来立てホヤホヤな検体なので、セキュリティソフトはほとんど検出されません。 イメージ 1


 ウイルス本体のオリジナルは32,256バイト。このウイルス(実行ファイル)が発動すると、自分自身から25,600バイトのファイル(DLLファイル)をWindowsの一時フォルダに投下。そして、PC起動時にこのファイルが常駐するよう、レジストリの「~ Drivers32\midi9」にファイルパス付きのパラメータが書き込まれてます。


 この解析結果にはないですが、この常駐でFTPの転送情報を監視→ホームページのアカウント情報(パスワード)奪取→サイト改ざん、という寸法なんですな。

-----

• File Info




















NameValue
Size32256
MD5b0c0ad6df5af9a87ee5211148593ba33
SHA1535a5864d02ae6665871d9f69b77251575599077
SHA256920b6e2ea5fd2764d40a567e829ecbd5b6c0d1f5c329a17fd22cfaab13a3a034
ProcessExited

• Values Created

















NameTypeSizeValue
LM\Software\Microsoft\Windows NT\
CurrentVersion\Drivers32\midi9
REG_SZ100"C:\DOCUME~1\User\LOCALS~1\Temp\
cae.old 0yAAAAAAAA"
LM\System\CurrentControlSet\Control\
Session Manager\PendingFileRenameOperations
REG_MULTI_SZ50"\??\C:\TEST\sample.exe"

• Files Created
















NameSizeLast Write TimeCreation TimeLast Access TimeAttr
C:\Documents and Settings\User\
Local Settings\Temp\cae.old
256002008.10.31 11:22:48.0002007.07.27 12:00:00.0002008.08.28 08:16:59.9370x20

• Threads Created


















PIdProcess NameTIdStartStart MemWin32 StartWin32 Start Mem
0x348svchost.exe0xf80x7c810856MEM_IMAGE0x7c910760MEM_IMAGE

• Windows Api Calls












PIdImage NameAddressFunction ( Parameters ) | Return Value
0x684C:\TEST\sample.exe0x100281b6MoveFileExA(lpExistingFileName:
"C:\TEST\sample.exe", lpNewFileName: "(null)", dwFlags: 0x4)|0x1

• Verdict






Auto Analysis Verdict
Suspicious

• Description






Suspicious Actions Detected
Copies self to other locations