解析者: Nikko Tamana   

 別名:

Mal/FakeAV-KL (Sophos), W32/FakeAV.OTT!tr (Fortinet), Trojan.Win32.FakeAV.otbq (Kaspersky), Rogue:Win32/Winwebsec (Microsoft), Win32/Adware.SystemSecurity.AL application (NOD32)

 プラットフォーム:

Windows 2000, Windows XP, Windows Server 2003

 危険度:
 ダメージ度:
 感染力:
 感染確認数:

  • マルウェアタイプ:
    トロイの木馬型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 534,528 bytes
タイプ EXE
発見日 2012年11月29日

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • %Start Menu%\Programs\System Progressive Protection\System Progressive Protection.lnk
  • {All User's Profile}\Application Data\{random folder name}\{random file name}
  • {All User's Profile}\Application Data\{random folder name}\{random file name}.ico
  • %Desktop%\System Progressive Protection.lnk

(註: %Start Menu%フォルダは、通常、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Start Menu" 、Windows NTの場合、"C:\WINNT\Profiles\<ユーザ名>\Start Menu "、Windows 2000、XP、Server 2003の場合、"C:\Windows\Start Menu" および "C:\Documents and Settings\<ユーザ名>\Start Menu " です。. %Desktop%フォルダは、Windows 98 および MEの場合、通常 "C:\Windows\Profiles\<ユーザ名>\デスクトップ" です。 Windows NTの場合、"C:\WINNT\Profiles\<ユーザ名>\デスクトップ"、Windows 2000、XP、Server 2003の場合は "C:\Documents and Settings\<ユーザ名>\デスクトップ" です。)

マルウェアは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • {All User's Profile}\Application Data\{random folder name}\{random file name}.exe

マルウェアは、以下のフォルダを作成します。

  • %Start Menu%\Programs\System Progressive Protection
  • {All User's Profile}\Application Data\{random folder name}

(註: %Start Menu%フォルダは、通常、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Start Menu" 、Windows NTの場合、"C:\WINNT\Profiles\<ユーザ名>\Start Menu "、Windows 2000、XP、Server 2003の場合、"C:\Windows\Start Menu" および "C:\Documents and Settings\<ユーザ名>\Start Menu " です。)

自動実行方法

マルウェアは、自身のコピーがWindows起動時に自動実行されるよう以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\RunOnce
{random file name} = "{All User's Profile}\Application Data\{random folder name}\{random file name}.exe"

他のシステム変更

マルウェアは、以下のレジストリキーを追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Installer\Products\{random file name}

マルウェアは、インストールの過程で、以下のレジストリ値を追加します。

HKEY_CURRENT_USER\Software\Microsoft\
Installer\Products\{random file name}
Default = "1"

その他

マルウェアは、以下の不正なWebサイトにアクセスします。

  • http://{BLOCKED}rketpay.com/p/?
  • http://{BLOCKED}illing.com/p/?
  • http://{BLOCKED}lingpay.com/p/?
  • http://{BLOCKED}utbiz.com/p/?
  • http://{BLOCKED}payment.com/p/?
  • http://{BLOCKED}ngshopes.com/p/?
  • http://{BLOCKED}gpayer.com/p/?
  • http://{BLOCKED}.{BLOCKED}.225.41/api/urls/?ts=a07316c6
  • http://{BLOCKED}s.co garsupport.info/?
  • http://{BLOCKED}rketpay.com/p/?
  • http://{BLOCKED}illing.com/p/?
  • http://{BLOCKED}lingpay.com/p/?
  • http://{BLOCKED}utbiz.com/p/?
  • http://{BLOCKED}payment.com/p/?
  • http://{BLOCKED}ngshopes.com/p/?
  • http://{BLOCKED}payer.com/p/?
  • http://{BLOCKED}.{BLOCKED}.225.41/api/urls/?ts=a07316c6
  • http://sys.{BLOCKED}support.info/?
  • http://{BLOCKED}s.co garsupport.info/?