2004年07月07日(水) 22時43分
Bagle亜種がソースコード付きで拡散(MYCOM PC WEB)
今年1月に発見されてから、次々に亜種が登場しているBagleワームで、ソースコードを含む「W32/Bagle.ad」(別名:Beagle.Y)の感染が広まっている。危険度を"中"に引き上げたMcAfeeは、特に日本、オーストラリア、ドイツ、英国において、被害の報告を受けているとしている。
Bagle.adは、これまでのBagle同様に「Re: Hello」「Re: Thank you!」などの件名が付けられたEメールで届けられ、添付ファイルを実行すると感染する。Eメールアドレスを収集後、Eメールメッセージを作成し、自身のSMTPエンジンを使用して感染を広げるほか、P2Pアプリケーションのフォルダにも自身をコピーを作成する。また、ターゲットとなったコンピュータを外部から操作できるようにするバックドア(侵入口)を仕掛ける。
アセンブラ言語で書かれたソースコードは、本文に暗号化されて格納されており、自身を拡散する際にソースコードのコピーも送信される。そとのためMcAfeeは、バックドアが使用するポート番号やパスワード、有効期日などが変更された亜種が多数発生する可能性を指摘している。
ウイルス作者がソースコードをばらまくのは、作者捜査をかく乱するためと見られている。今年1月には、MicrosoftとSCOがMyDoom作者の逮捕情報に懸賞金をかけた後に、同ワームのソースコードが公開された。
(Yoichi Yamashita)
今年上半期のウイルス被害報告、前年比で倍増 - 大量の亜種登場が原因
http://pcweb.mycom.co.jp/news/2004/07/02/006.html
「電卓」に偽装する大量メール送信型ワームBAGLE.Aが感染拡大中
http://pcweb.mycom.co.jp/news/2004/01/19/005.html
マカフィー「W32/Bagle.ad」
http://www.mcafeesecurity.com/japan/security/virB.asp?v=W32/Bagle.ad@MM
トレンドマイクロ「WORM_BAGLE.AD」
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.AD
シマンテック「W32.Beagle.Y」
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.beagle.y@mm.html
(MYCOM PC WEB)
http://headlines.yahoo.co.jp/hl?a=20040708-00000091-myc-sci