2012年2月15日掲載
株式会社Doctor Web Pacific
トロイの木馬BackDoor.Webcam.9の動作メカニズムについては未だ解明中ですが、コンピューターを感染させる手法は既に明らかになっています。起動されると、バックドアは一時ファイルを保存するシステムフォルダ内に自身をコピーし、アプリケーションの自動実行に関与するレジストリブランチの1つに登録します。そして、感染したコンピューター上に自身のコピーが存在するかどうかを確認します。その後悪意のあるプログラムは、IPアドレス・ユーザーアカウントのタイプ・接続されているwebカメラの数・コンピューター名・OSのバージョンなど感染したコンピューターに関する情報をリモートサーバーに送信し、次のコマンドを待ちます。
また、BackDoor.Webcam.9は動作中に使用するための補助ファイルをシステムの一時フォルダ内に作成します。それらのファイルは全てrundll_.*から始まる名前を持ち、Windowsの一時フォルダ内に保存されています。
このトロイの木馬はリモートサーバーからのコマンド-特に自身の再起動、管理サーバーの変更、スクリーンショットの作成-を実行することができ、その上感染したコンピューターに接続されたwebカメラの映像を犯罪者に送ることも可能です。
プライバシー侵害の危険性をはらんだBackDoor.Webcam.9はユーザーにとって大きな脅威であると言えます。
Dr.Webのウイルスデータベースには、このトロイの木馬のシグネチャが既に加えられています。
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments