SYSIE
Rabasheeta
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
マルウェアタイプ:
バックドア型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
「SYSIE」または「Rabasheeta」と知られる「トロイの木馬」型マルウェアは、感染コンピュータ上でバックドアを開きます。このマルウェアは、メインのモジュールと環境設定ファイルを作成します。「SYSIE」の環境設定ファイルは、掲示板のカテゴリやBBSのID、このマルウェアがファイルをアップロードするURLを含みます。
このマルウェアは、不正なユーザからのファイルのダウンロードおよび実行やスクリーンショットのキャプチャといった複数のコマンドを実行する機能を備えています。マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。
マルウェアは、実行後、自身を削除します。
詳細
インストール
マルウェアは、以下のコンポーネントファイルを作成します。
- {malware path}\cfg.dat
- %AppDataLocal%\Microsoft\iesys\cfg.dat
- %AppDataLocal%\Microsoft\iesys\iesys.exe
- {malware path}\del.bat
(註:%AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。)
マルウェアは、以下のフォルダを作成します。
- %AppDataLocal%\Microsoft\iesys
(註:%AppDataLocal%フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>\Local Settings\Application Data"、Windows Vista および 7 の場合、"C:\Users\<ユーザ名>\AppData\Local" です。)
他のシステム変更
マルウェアは、以下のレジストリ値を追加します。
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{malware filename}.exe = "{malware path}\{malware filename}.exe"
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
iesys = "%AppDataLocal%\Microsoft\iesys\iesys.exe"
バックドア活動
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。
- Capture screenshots
- Download files
- Upload files
- Enumerate files and folders
- Execute files
- Get default Internet browser
- Navigate and open a URL in a hidden browser
- Log user keystrokes and mouse clicks
- Update self
- Update configuration file
- Update bulletin thread used
- Sleep for a specified amount of time
- Remove self from system
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- http://{BLOCKED}k.{BLOCKED}t.me/upld.php
- http://{BLOCKED}s.{BLOCKED}or.jp/bbs/rawmode.cgi/{boardcategory}/{bbsID}/{threadID}/
- http://{BLOCKED}s.{BLOCKED}or.jp/bbs/write.cgi/{boardcategory}/{bbsID}
- http://{BLOCKED}s.{BLOCKED}or.jp/bbs/write.cgi/study/11825/
- http://{BLOCKED}s.{BLOCKED}or.jp/bbs/write.cgi/music/27190/
マルウェアは、実行後、自身を削除します。
マルウェアが実行するコマンドは以下のとおりです。
- スクリーンショットの取得
- ファイルのダウンロード
- ファイルのアップロード
- ファイルおよびフォルダの列挙
- ファイルの実行
- デフォルトのインターネットブラウザの取得
- 隠しブラウザで特定のURLを操作および開く
- ユーザのキー入力操作情報およびマウスの操作の記録
- 自身のアップデート
- 環境設定ファイルの更新
- 利用した掲示板のスレッドの更新
- コンピュータを一定の時間スリープする
- コンピュータから自身を削除する
対応方法
トレンドマイクロのお客様:
最新のバージョン(パターンファイル および エンジン)を導入したセキュリティ対策製品を用い、ウイルス検索を実行してください。検出したファイルはすべて「削除」し、検出したウイルスはすべて「駆除」してください。削除対象となるファイルには、トロイの木馬型マルウェアやスクリプト系、上書き感染型ウイルス(overwriting virus)、ジョーク・プログラムなど「駆除」できないマルウェアがあげられ、これらのファイルを検出した場合は、すべて「削除」してください。
インターネットをご利用の皆様:
- トレンドマイクロの「オンラインスキャン」を使って、あなたの PC がウイルスに侵されていないかどうかを簡単にチェックすることが可能です。オンラインスキャンはあなたのコンピュータの中に不正なプログラムが存在するかどうかをチェックします。
- 今日、PCやネットワークをセキュリティ上の脅威から守り、安全なIT環境を維持するためには、セキュリティ製品を活用することが最も有効な方法となっています。トレンドマイクロは、一般の個人ユーザだけでなく、企業ユーザやインターネット・サービス・プロバイダ(ISP)向けに、ウイルス対策製品やコンテンツセキュリティ対策をご提供しています。トレンドマイクロの製品・サービスについては、こちらをご参照ください。
ご利用はいかがでしたか? アンケートにご協力ください