PRORAT
Prorat
Windows 2000, Windows XP, Windows Server 2003
マルウェアタイプ:
バックドア型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
「PRORAT」は、「remote administration tool (RAT)」として知られるバックドアファミリです。このファミリの亜種は、2005年に初めて確認されました。
マルウェアは、ランダムなポートを開き、不正リモートユーザと接続します。接続されると、不正リモートユーザは、ファイルの作成/実行/終了/削除、閲覧したWebサイトの監視および他のシステム情報の取得といったコマンドを実行します。また、マルウェアは、以下のメッセージアプリケーションのユーザ名およびパスワードを監視します。
- ICQ
- MSN Messenger
- NetMeeting
- Outlook Express
- Yahoo! Messenger
マルウェアは、以下にアクセスし、Eメールアドレスを取得します。
- Messenger アドレス帳
- Outlook アドレス帳
- Trillian アドレス帳
「PRORAT」は、上記で取得した情報などを収集します。マルウェアは、収集した情報を特定のIPおよびWebサイトに送信します。
詳細
インストール
マルウェアは、以下のファイルを作成します。
- %System%\reginv.dll
- %System%\winkey.dll
- %System%\drivers\oreans32.sys
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。
- %System%\fservice.exe
- %System%\sservice.exe
- %Windows%\services.exe
- %Windows%\system\sservice.exe
- %Windows%\winlogon.exe
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。. %Windows%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows9x、Me、XP、Server 2003の場合、"C:\Window"、WindowsNT および 2000の場合、"C:\WINNT" です。)
自動実行方法
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
Explorer\Run
DirectX For Microsoft® Windows = "%System%\fservice.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{5Y99AE78-58TT-11dW-BE53-Y67078979Y}
StubPath = "%Windows%\system\sservice.exe"
マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon
Shell = "Explorer.exe %System%\fservice.exe"
(註:変更前の上記レジストリ値は、「Explorer.exe」となります。)
他のシステム変更
マルウェアは、以下のファイルを削除します。
- %System%\Restore\MachineGuid.txt
(註:%System%はWindowsの種類とインストール時の設定などにより異なります。標準設定では、Windows 98 および MEの場合、"C:\Windows\System"、Windows NT および 2000 の場合、"C:\WinNT\System32"、Windows XP および Server 2003 の場合、"C:\Windows\System32" です。)
マルウェアは、インストールの過程で、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
Bulas = "1"
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
FW_KILL = "1"
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
XP_FW_Disable = "1"
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
XP_SYS_Recovery = "1"
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
ICQ_UIN = ""
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
Kurban_Ismi = "bdsdo`jr`o"
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
Mail = "btsdmhfiu^Ainul`hm/bnl"
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
Online_List = ""
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
Port = "4001"
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
Sifre = "0370"
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
Hata = ""
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
KSil = "1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
Bulas = "1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
FW_KILL = "1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
XP_FW_Disable = "1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
XP_SYS_Recovery = "1"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
ICQ_UIN = "084/41/051/069"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
Kurban_Ismi = "whbuhl"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
Mail = "`cs`i`ljdsoAinul`hm/ed"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
Online_List = ""
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
Port = "4001"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
Sifre = "032547"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
Hata = ""
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
KSil = "0"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
ICQ_UIN2 = ""
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
LanNotifie = ""
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
Tport = "0"
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
ServerVersionInt = "19"
マルウェアは、インストールの過程で以下のレジストリキーまたはレジストリ値を変更します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\SystemRestore
DisableSR = "1"
(註:変更前の上記レジストリ値は、「0」となります。)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\sr
Start = "4"
(註:変更前の上記レジストリ値は、「0」となります。)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\sr\Parameters
FirstRun = "1"
(註:変更前の上記レジストリ値は、「0」となります。)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\srservice
Start = "4"
(註:変更前の上記レジストリ値は、「2」となります。)
マルウェアは、インストールの過程で、以下のレジストリキーを追加します。
HKEY_CURRENT_USER\Software\Microsoft DirectX
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag
HKEY_CURRENT_USER\Software\Microsoft DirectX\
WinSettings
HKEY_CURRENT_USER\Software\Microsoft\
Windows NT Script Host\Microsoft DxDiag\WinSettings
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Active Setup\Installed Components\{5Y99AE78-58TT-11dW-BE53-Y67078979Y}
HKEY_CURRENT_USER\Software\Microsoft\
Active Setup\Installed Components\{5Y99AE78-58TT-11dW-BE53-Y67078979Y}
マルウェアは、以下のレジストリ値を作成し、Windowsのファイアウォールを回避します。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\SharedAccess\Parameters\
FirewallPolicy\DomainProfile\AuthorizedApplications\
List
%Windows%\winlogon.exe = "%Windows%\winlogon.exe:*:Disabled:winlogon"
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- {BLOCKED}.{BLOCKED}.23.201
- {BLOCKED}u.edu.tr
- {BLOCKED}a.edu.tr
- {BLOCKED}i.edu.tr
- {BLOCKED}e.edu.tr
対応方法
トレンドマイクロのお客様:
最新のバージョン(パターンファイル and エンジン)を導入したセキュリティ対策製品を用い、ウイルス検索を実行してください。検出したファイルはすべて「削除」し、検出したウイルスはすべて「駆除」してください。削除対象となるファイルには、トロイの木馬型不正プログラムやスクリプト系、上書き感染型ウイルス(overwriting virus)、ジョーク・プログラムなど「駆除」できない不正プログラムがあげられ、これらのファイルを検出した場合は、すべて「削除」してください。
インターネットをご利用の皆様:
- トレンドマイクロの「オンラインスキャン」を使って、あなたの PC がウイルスに侵されていないかどうかを簡単にチェックすることが可能です。オンラインスキャンはあなたのコンピュータの中に不正なプログラムが存在するかどうかをチェックします。
- 今日、PCやネットワークをセキュリティ上の脅威から守り、安全なIT環境を維持するためには、セキュリティ製品を活用することが最も有効な方法となっています。トレンドマイクロは、一般の個人ユーザだけでなく、企業ユーザやインターネット・サービス・プロバイダ(ISP)向けに、ウイルス対策製品やコンテンツセキュリティ対策をご提供しています。トレンドマイクロの製品・サービスについては、こちらをご参照ください。
ご利用はいかがでしたか? アンケートにご協力ください