解析者: Mark Joseph Manahan   

 別名:

Backdoor.Bifrose.N (Symantec), Win32/Shyape.B trojan (Eset), Trojan:Win32/Diofopi.D (Microsoft)

 プラットフォーム:

Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    バックドア型

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、1つあるいは複数の方法によりコンピュータに侵入します。

マルウェアは、特定のWebサイトにアクセスし、情報を送受信します。 ただし、情報公開日現在、このWebサイトにはアクセスできません。

  詳細

ファイルサイズ 57,344 bytes
タイプ EXE
メモリ常駐 はい
発見日 2013年1月2日
ペイロード 情報収集, システムセキュリティへの感染活動

侵入方法

マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。

マルウェアは、以下の方法によりコンピュータに侵入します。

インストール

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • &!#@&

自動実行方法

マルウェアは、作成されたコンポーネントがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{785942B1-FDE7-447F-A9C2-694A721FA120}
stubpath = "{Dropped Component Path}\Common Files\DirectDB.exe"

他のシステム変更

マルウェアは、以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\STS

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{785942B1-FDE7-447F-A9C2-694A721FA120}

マルウェアは、以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\SOFTWARE\STS
nck = "{Values}"

バックドア活動

マルウェアは、以下のWebサイトにアクセスし、情報を送受信します。

  • {BLOCKED}e.yourtrap.com

ただし、情報公開日現在、このWebサイトにはアクセスできません。

情報漏えい

マルウェアは、以下の情報を収集します。

  • Username
  • Computername
  • OS Version
  • Volume and Drive Information
  • System Locale
  • Proxy Settings
  • Autodial Settings

その他

このマルウェアのコードから、マルウェアは、以下の機能を備えています。

  • Manage Files, Directories and Registries
  • List Running Application (window title)
  • Download and Execute Arbitrary files
  • Load additional plugins
  • List Running Modules (process)

マルウェアは、以下のファイルを作成します。

  • For Windows 2000, Windows Server 2003, Windows XP
  • %Program Files%\Common Files\DirectDB.exe - also detected as BKDR_DIOFOPI.A
  • For Windows Vista / Windows 7
  • %Application Data%\Common Files\DirectDB.exe - also detected as BKDR_DIOFOPI.A
  • %User Temp%\shiape.exe - also detected as BKDR_DIOFOPI.A

(註:%Program Files%フォルダは、Windows 2000、Server 2003、XP (32ビット)、通常 Vista (32ビット) および 7 (32ビット) の場合、通常 "C:\Program Files"、Windows XP (64ビット)、Vista (64ビット) および 7 (64ビット) の場合、通常 "C:\Program Files (x86)" です。. %Application Data%フォルダは、Windows 2000、XP および Server 2003 の場合、通常 "C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Roaming" です。. %User Temp%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 2000、XP および Server 2003 の場合、"C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

  対応方法

対応検索エンジン: 9.300
初回 VSAPI パターンバージョン 9.632.04
初回 VSAPI パターンリリース日 2013年1月2日
VSAPI OPR パターンバージョン 9.633.00

手順 1

Windows XP、Windows Vista および Windows 7 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 3

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SOFTWARE
    • STS
  • In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components
    • {785942B1-FDE7-447F-A9C2-694A721FA120}

手順 4

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「BKDR_DIOFOPI.A」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 5

以下の修正パッチをダウンロードし適用します。この脆弱性に対する修正パッチを適用するまで、該当製品の使用をお控えください。この製品の製造元が公開する正式な修正パッチをダウンロードし適用することをお勧めします。


ご利用はいかがでしたか? アンケートにご協力ください