チャック・ノリスは強烈だ。我々は皆、それを知っている。マルウェア作者も知っている。

実際、我々は以前からチャック・ノリスに言及するワームやトロイの木馬を複数見てきた。おそらく、一番の例は昨年来の「Chuck Norris Router Worm」だろう。
次々にやってくるマルウェアをチェックしていて、我々はこれ(md5 66b06adc178d17a7b42301e845eed84d)に気づいた。コンピュータのコントロールを奪い、感染したシステムへの完全なリモートアクセスを可能にするボットネットクライアントだ。
例によって、これは接続するサーバを必要とする。サーバの名前? 「chucknorris.zapto.org」だ。同ボットはレジストリ「hkcu\software\chuck norris」のもとに自身を登録している。我々はこれを「Backdoor:W32/Spyrat.D」として検出している。解説はここにある。
これを少々じっくりチェックしたところ、「CyberGate」と呼ばれるツールで生成されていることが分かった。以下が「CyberGate」コントロールパネルの様子だ。

(管理人註 : Roundhouse kick(Wikipedia) )

実際、我々は以前からチャック・ノリスに言及するワームやトロイの木馬を複数見てきた。おそらく、一番の例は昨年来の「Chuck Norris Router Worm」だろう。
次々にやってくるマルウェアをチェックしていて、我々はこれ(md5 66b06adc178d17a7b42301e845eed84d)に気づいた。コンピュータのコントロールを奪い、感染したシステムへの完全なリモートアクセスを可能にするボットネットクライアントだ。
例によって、これは接続するサーバを必要とする。サーバの名前? 「chucknorris.zapto.org」だ。同ボットはレジストリ「hkcu\software\chuck norris」のもとに自身を登録している。我々はこれを「Backdoor:W32/Spyrat.D」として検出している。解説はここにある。
これを少々じっくりチェックしたところ、「CyberGate」と呼ばれるツールで生成されていることが分かった。以下が「CyberGate」コントロールパネルの様子だ。

(管理人註 : Roundhouse kick(Wikipedia) )